JP7281514B2 - Blockchain-enforced methods for control and distribution of digital content - Google Patents

Blockchain-enforced methods for control and distribution of digital content Download PDF

Info

Publication number
JP7281514B2
JP7281514B2 JP2021145100A JP2021145100A JP7281514B2 JP 7281514 B2 JP7281514 B2 JP 7281514B2 JP 2021145100 A JP2021145100 A JP 2021145100A JP 2021145100 A JP2021145100 A JP 2021145100A JP 7281514 B2 JP7281514 B2 JP 7281514B2
Authority
JP
Japan
Prior art keywords
node
user
digital content
payment
episode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021145100A
Other languages
Japanese (ja)
Other versions
JP2022003536A (en
Inventor
スティーヴン ライト,クレイグ
サヴァナ,ステファヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
nChain Holdings Ltd
Original Assignee
nChain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1603117.1A external-priority patent/GB201603117D0/en
Priority claimed from GBGB1607484.1A external-priority patent/GB201607484D0/en
Application filed by nChain Holdings Ltd filed Critical nChain Holdings Ltd
Publication of JP2022003536A publication Critical patent/JP2022003536A/en
Priority to JP2023079777A priority Critical patent/JP2023103362A/en
Application granted granted Critical
Publication of JP7281514B2 publication Critical patent/JP7281514B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Description

本開示は、デジタルコンテンツ・シリーズからデジタルコンテンツの支払及び配信のシステム及び方法に関する。本開示は、オンラインデジタルメディアのデジタル権利管理に適用できるが、これに関して限定されない。 The present disclosure relates to systems and methods for payment and distribution of digital content from digital content series. This disclosure is applicable to digital rights management for online digital media, but is not limited in this respect.

ブロックチェーンは、ブロックにより構成される、コンピュータに基づく非集中型の分散型システムとして実装されるピアツーピア電子台帳である。また、ブロックはトランザクションにより構成される。各トランザクションは、ブロックチェーンシステム内で参加者間のデジタル資産の制御の転送を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは前のブロックのハッシュを含み、ブロックは共にチェーンになって、その発端からブロックチェーンに書き込まれている全てのトランザクションの永久的な変更不可能なレコードを生成する。トランザクションは、そのインプット及びアウトプットに埋め込まれたスクリプトとして知られる小さなプログラムを含む。スクリプトは、トランザクションのアウトプットがどのように及び誰によりアクセス可能かを指定する。ビットコインプラットフォーム上で、これらのスクリプトは、スタックに基づくスクリプト言語を用いて記述される。 A blockchain is a peer-to-peer electronic ledger implemented as a decentralized, computer-based, distributed system composed of blocks. Also, a block is composed of transactions. Each transaction is a data structure that encodes the transfer of control of a digital asset between participants within a blockchain system and includes at least one input and at least one output. Each block contains the hash of the previous block, and blocks together form a chain, producing a permanent, immutable record of all transactions written to the blockchain since its inception. A transaction contains a small program known as a script embedded in its inputs and outputs. Scripts specify how and by whom the output of a transaction can be accessed. On the Bitcoin platform, these scripts are written using a stack-based scripting language.

トランザクションがブロックチェーンに書き込まれるために、「検証され」なければならない。ネットワークノード(マイナー)は、各トランザクションが有効であることを保証するために作業を実行し、無効なトランザクションはネットワークから拒否される。ノードにインストールされたソフトウェアクライアントは、自身のロック及びアンロックスクリプトを実行することにより、この検証作業を未使用トランザクション(UTXO)に対して実行する。ロック及びアンロックスクリプトの実行が真と評価した場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれる。したがって、トランザクションがブロックチェーンに書き込まれるためには、トランザクションは、i)トランザクションを受信した第1ノードにより検証され、トランザクションが検証された場合に、ノードは該トランザクションをネットワーク内の他のノードに中継し、ii)マイナーにより構築された新しいブロックに追加し、iii)マインされ、つまり過去のトランザクションの公開台帳に追加されなければならない。 In order for a transaction to be written to the blockchain, it must be "verified". Network nodes (miners) perform work to ensure that each transaction is valid, and invalid transactions are rejected from the network. A software client installed on a node performs this verification task on unused transactions (UTXO) by executing its own locking and unlocking scripts. If the execution of the lock and unlock scripts evaluates to true, the transaction is valid and the transaction is written to the blockchain. Therefore, in order for a transaction to be written to the blockchain, the transaction must: i) be verified by the first node that received the transaction, and if the transaction is verified, the node will relay the transaction to other nodes in the network; ii) added to new blocks built by miners, and iii) mined, i.e. added to the public ledger of past transactions.

ブロックチェーン技術は、暗号通貨実装の使用で最も広く知られているが、デジタル起業家が、新しいシステムを実装するために、ビットコインの基づく暗号通貨セキュリティシステム、及びブロックチェーンに格納可能なデータの両方の使用を探索し始めている。ブロックチェーンが、暗号通貨の領域に限定されない自動タスク及び処理のために使用できれば、非常に有利である。このようなソリューションは、それらの用途において一層多様でありながら、ブロックチェーンの利点(例えば、永久的、イベントの耐タンパレコード、分散処理、等)を利用できる。 Blockchain technology is most widely known for its use in cryptocurrency implementations, but digital entrepreneurs are looking to implement new systems, including cryptocurrency security systems based on Bitcoin, and data that can be stored on blockchains. I'm starting to explore the use of both. It would be very advantageous if blockchain could be used for automated tasks and processes that are not limited to the realm of cryptocurrencies. Such solutions can take advantage of blockchains (e.g., permanent, tamper-resistant records of events, distributed processing, etc.) while being more diverse in their applications.

現在の研究の一分野は、「スマートコントラクト(smart contracts)」の実装のためのブロックチェーンの使用である。これらは、機械可読取引又は合意の条件の実行を自動化するために設計されたコンピュータプログラムである。自然言語で記述され得る従来の取引と異なり、スマートコントラクトは、結果を生成するためにインプットを処理できるルールを含み、該結果に依存して動作を実行させることのできる、機械実行可能プログラムである。 One area of current research is the use of blockchain for the implementation of "smart contracts". These are computer programs designed to automate the execution of the terms of machine-readable transactions or agreements. Unlike traditional transactions, which can be described in natural language, smart contracts are machine-executable programs that contain rules that can process inputs to produce results, and that can cause actions to be performed depending on those results. .

ブロックチェーンに関連する関心の他の分野は、ブロックチェーンを介する現実世界のエンティティを表し転送するための「トークン」(又は「カラードコイン」)の使用である。潜在的に機密な又は秘密のアイテムは、識別可能な意味又は値を有しないトークンにより表現できる。したがって、トークンは、現実世界のアイテムをブロックチェーンから参照できるようにする識別子として機能する。 Another area of interest related to blockchains is the use of "tokens" (or "colored coins") to represent and transfer real-world entities via blockchains. Potentially confidential or secret items can be represented by tokens that have no discernible meaning or value. Tokens therefore act as identifiers that allow real-world items to be referenced from the blockchain.

デジタル権利管理は、著作権に制約されるデジタルメディアを制御することに関し、デジタルメディアの使用、変更及び配信を制限する制御技術を含む。デジタルメディアは、雑誌、新聞、ポッドキャスト、ソープオペラ、テレビシリーズ、等のような時系列コンテンツのように連続したコンテンツを含み得る。 Digital rights management relates to controlling digital media that is subject to copyright and includes control techniques that limit the use, modification and distribution of digital media. Digital media may include continuous content such as time-series content such as magazines, newspapers, podcasts, soap operas, television series, and the like.

デジタル権利管理の実装は、それぞれのユーザに関連するノード間で信頼を生成するために鍵交換を伴う、大規模中央システム又は複数のシステムを通じた著作権作品の管理を含むことがある。このようなシステムは管理が困難である場合があり、現行のアクセス権維持は達成することが困難な場合がある。幾つかの代替として、(認証局のような)信頼できる第三者が階層構造を生成するために使用されることがある。しかしながら、これらのシステムのうちの幾つかは、攻撃され易くなり得る大規模なシングルポイント障害を生じることがある。 Digital rights management implementations may involve managing copyrighted works through a large central system or multiple systems, with key exchanges to create trust between nodes associated with each user. Such systems can be difficult to administer, and ongoing access right maintenance can be difficult to achieve. In some alternatives, a trusted third party (such as a certificate authority) may be used to create the hierarchical structure. However, some of these systems present large single points of failure that can be vulnerable to attack.

本願明細書で、用語「ブロックチェーン」は、あらゆる形式の電子的な、コンピュータに基づく、分散台帳を含むよう使用される。これらは、限定ではないが、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、及びそれらの変形を含む。最も広く知られているブロックチェーン技術の用途はビットコイン台帳であるが、他のブロックチェーンの実装が提案され開発されている。ビットコインは便宜上及び説明を目的として本願明細書において言及されるが、本発明はビットコインのブロックチェーンと共に使用することに限定されず、代替のブロックチェーンの実装及びプロトコルが本発明の範囲に含まれることに留意すべきである。 The term "blockchain" is used herein to include any form of electronic, computer-based, distributed ledger. These include, but are not limited to, consensus-based blockchain and transaction chain technologies, permissioned and unpermissioned ledgers, shared ledgers, and variants thereof. The most widely known application of blockchain technology is the Bitcoin ledger, but other blockchain implementations have been proposed and developed. Although Bitcoin is referred to herein for convenience and descriptive purposes, the invention is not limited to use with the Bitcoin blockchain, and alternative blockchain implementations and protocols are within the scope of the invention. It should be noted that

本願明細書を通じて、用語「含む、有する(comprise)」又は「comprises」若しくは「comprising」のような変形は、記述される要素、整数若しくはステップ、又は要素、整数若しくはステップのグループ、の包含を意味すると理解されるが、任意の他の要素、整数若しくはステップ、又は要素、整数若しくはステップのグループを除外しない。 Throughout this specification, the term "comprise" or variations such as "comprises" or "comprising" mean inclusion of the recited element, integer or step, or group of elements, integers or steps. It is understood, then, that it does not exclude any other elements, integers or steps, or groups of elements, integers or steps.

本願明細書に含まれる文書、動作、材料、装置、製品、等の議論は、これらの項目のうちのいずれか又は全部が従来基盤の部分を形成すること、又は本願の各請求項の優先日前に存在していたような本開示の関連分野における共通の一般知識であったとの承認として解釈されるべきではない。 Any discussion of documents, acts, materials, apparatus, products, etc. contained herein may be based on the understanding that any or all of these items form part of the prior art basis or predate the priority of each claim of the present application. should not be construed as an acknowledgment that it was common general knowledge in the relevant field of this disclosure as existed in

本発明は、添付の請求項に定められるように、方法及びシステムを提供する。 The present invention provides a method and system as defined in the appended claims.

本発明は、データの送信及び/又は配信を制御するよう構成された制御方法及び対応するシステムを提供し得る。送信は、コンピュータにより実装された又は通信ネットワークを介して若しくはそれに渡り行われ得る。データはデジタルコンテンツであって良い。本発明は、データの配信/送信を安全にするために暗号法及び/又は暗号化技術を組み込む方法/システムを提供し得る。したがって、本発明は、データ通信のための拡張されたセキュリティソリューションを提供し得る。 The present invention may provide control methods and corresponding systems configured to control the transmission and/or distribution of data. Transmission may be over or over a computer-implemented or communication network. The data can be digital content. The present invention may provide methods/systems that incorporate cryptography and/or encryption techniques to secure delivery/transmission of data. Accordingly, the present invention can provide enhanced security solutions for data communications.

本願明細書では、用語「エピソード」は、用語「部分」と同義的に使用されることがある。しかしながら、本発明により送信され、配信され、及び/又は制御されるデジタルコンテンツは、ブロードキャストメディアの一回分、論理的チャプタ若しくはエピソード、又は芸術的コンテンツに限定されない。本願明細書及び請求項中の用語「エピソード」は、デジタルコンテンツの「部分」又は「単位」又は「量」を意味する。同様に、用語「シリーズ」は、本願明細書では、ブロードキャストシリーズの意味で、単にシリーズを意味する。シリーズは、単にデジタルコンテンツの複数の部分、グループ又は関連付けであって良い。「シリーズ」は、必ずしも順次的又は年代順を示すことに限定されない。さらに、本発明は、デジタルコンテンツの特性又は形式に関して限定されない。デジタルコンテンツは、娯楽メディアに限定されないが、任意の種類のデジタルコンテンツに関連して良い。 As used herein, the term "episode" is sometimes used synonymously with the term "portion." However, the digital content transmitted, distributed, and/or controlled by the present invention is not limited to broadcast media episodes, logical chapters or episodes, or artistic content. The term "episode" in the specification and claims means a "portion" or "unit" or "amount" of digital content. Similarly, the term "series" as used herein in the sense of broadcast series simply means series. A series may simply be multiple pieces, groups or associations of digital content. "Series" is not necessarily limited to denoting sequential or chronological order. Furthermore, the invention is not limited with respect to the nature or format of the digital content. Digital content is not limited to entertainment media, but may relate to any kind of digital content.

本発明は、システムであって、第1ユーザが共通アドレスにおける暗号通貨額に関連付けられる、システムを提供し得る。暗号通貨は、「保証金額」として参照されることがある。アドレスは、ネットワーク上のアドレスであって良い。アドレスはブロックチェーンアドレスであって良い。アドレスは、暗号鍵から導出され又はそれに関連付けられて良い。共通アドレスからの使用は、第1ユーザの少なくとも第1秘密鍵(V)及び第2ユーザの第2秘密鍵(V)の(デジタル)署名を必要とし得る。これは、所与の種類のブロックチェーントランザクションの使用により指定されて良い。トランザクション種類は、ブロックチェーンプロトコルの部分であり又はその中で定められて良い。 The present invention may provide a system in which a first user is associated with a cryptocurrency amount at a common address. Cryptocurrencies are sometimes referred to as "guaranteed amounts." The address may be an address on the network. The address may be a blockchain address. Addresses may be derived from or associated with cryptographic keys. Usage from a common address may require a (digital) signature of at least the first private key (V 1 ) of the first user and the second private key (V 2 ) of the second user. This can be specified by using a given type of blockchain transaction. A transaction type may be part of or defined within a blockchain protocol.

システムであって、
第1処理装置を有する、第1ユーザに関連付けられた第1ノードであって、
(A)通信ネットワークを介して、デジタルコンテンツ・シリーズからデジタルコンテンツ・エピソード(i)を提供するよう、前記第2ノードに要求を送信し、
(B)共通アドレスから前記第2ユーザへ暗号通貨支払額(B2)を転送するために、ブロックチェーントランザクション(E)を決定し及び/又は生成し、前記暗号通貨支払額(B2)は、前記第1ユーザにより要求された前記デジタルコンテンツ・シリーズの中のデジタルコンテンツのエビソード数に基づき、
(C)前記第1秘密鍵(V)により前記支払トランザクション(E)に署名し、次に前記支払トランザクション(E)を前記第2ノードへ送信する、第1ノードと、
第2処理装置を有する、前記第2ユーザに関連付けられた第2ノードであって、
(I)前記通信ネットワークを介して、前記第1秘密鍵(V)により署名された前記デジタルコンテンツ・エピソード(i)及び前記支払トランザクション(E)を提供するための、前記第1ノードからの前記要求を受信し、
(II)前記支払トランザクションを検証するよう構成され、前記支払トランザクションが前記第2ユーザへの前記暗号通貨支払額(B2)を含むことを検証することを含み、検証した結果に基づき、前記第2処理装置は、更に、
(III)前記通信ネットワークを介して、前記第1ノードに利用可能にされるべき前記デジタルコンテンツ・エビソード(i)へのアクセスを提供し、
(IV)前記第2ユーザの前記第2秘密鍵(V)により、前記支払トランザクションに共同署名し、前記共同署名した支払トランザクションをピアツーピア分散台帳へ送信するよう構成される、第2ノードと、
を含むシステム。
a system,
A first node associated with a first user having a first processing unit,
(A) sending a request to said second node to provide digital content episode (i) from a digital content series over a communication network;
(B) determining and/or generating a blockchain transaction (E i ) to transfer a cryptocurrency payment (B2) from a common address to said second user, said cryptocurrency payment (B2) being: Based on the number of episodes of digital content in the digital content series requested by the first user,
(C) a first node signing said payment transaction (E i ) with said first private key (V 1 ) and then sending said payment transaction (E i ) to said second node;
a second node associated with the second user, having a second processing unit;
(I) from said first node for providing said digital content episode (i) and said payment transaction (E i ) signed by said first private key (V 1 ) over said communication network; receiving said request for
(II) configured to verify the payment transaction, including verifying that the payment transaction includes the cryptocurrency payment amount (B2) to the second user; The processing device further comprises:
(III) providing access to said digital content episode (i) to be made available to said first node via said communication network;
(IV) a second node configured to co-sign said payment transaction with said second private key ( V2 ) of said second user and to send said co-signed payment transaction to a peer-to-peer distributed ledger;
system including.

前記システムにおいて、前記第1処理装置は、ステップ(A)から(D)を繰り返すことにより、前記デジタルコンテンツ・シリーズから次のデジタルコンテンツ・エピソードを要求するよう更に構成されて良い。前記第2処理装置は、前記要求を受信し、ステップ(I)から(III)を繰り返すことにより前記次のデジタルコンテンツ・エピソードを配信するよう更に構成されて良く、前記支払トランザクションに共同署名しピアツーピア分散台帳へ送信するステップ(IV)は、前記次のエピソードを含むデジタルコンテンツ・エピソードの数を有する支払トランザクションに対して実行される。
有利なことに、本発明により提供される利点のうちの1つは、デジタルコンテンツの各部分が、更なる又は後の部分の(又はそれに関連付けられた)暗号鍵と一緒に暗号化されることである。鍵の使用は、デジタルコンテンツの部分が解読されていることの技術的証拠を提供する。したがって、デジタルコンテンツがアクセスされている、例えば閲覧され若しくは何らかの方法で消費され/使用されていることが決定できる。
In the system, the first processing device may be further configured to request a next digital content episode from the digital content series by repeating steps (A) to (D). The second processing device may be further configured to receive the request and distribute the next episode of digital content by repeating steps (I) to (III), co-signing the payment transaction and peer-to-peer processing. The step of sending to the distributed ledger (IV) is performed for payment transactions having a number of digital content episodes including said next episode.
Advantageously, one of the advantages provided by the present invention is that each portion of the digital content is encrypted together with (or associated with) a further or subsequent portion's encryption key. is. Use of the key provides technical proof that the piece of digital content has been decrypted. Accordingly, it can be determined that the digital content is being accessed, eg viewed or otherwise consumed/used.

前記システムにおいて、前記第1ユーザは前記共通アドレスに前記暗号通貨保証金額を預金して良く、前記第1処理装置は、通信ネットワークを介して、前記第1ユーザから前記共通アドレスへの前記暗号通貨保証金額(B1)の第1トランザクションをピアツーピア分散台帳(以後、単に「ブロックチェーン」として参照される場合がある)に記録するために、第1データアウトプット(O)を送信するよう構成される。 In the system, the first user may deposit the cryptocurrency security amount at the common address, and the first processing device transfers the cryptocurrency from the first user to the common address via a communication network. configured to send a first data output (O 1 ) to record a first transaction of a guaranteed amount (B1) on a peer-to-peer distributed ledger (hereinafter sometimes simply referred to as “blockchain”); be.

前記システムにおいて、指定時間の後、前記共通アドレスからの前記暗号通貨保証金額のトランザクションを伴わず、前記暗号通貨保証金額(B1)が返金されて良い。前記第1処理装置は、前記第1ユーザの第1秘密鍵(V)により、前記共通アドレスから前記第1ユーザへ前記暗号通貨保証金額(B1)を転送する第2トランザクションに共同署名するよう更に構成されて良い。前記第2処理装置は、前記第2秘密鍵(V)で、第2トランザクションに共同署名し、前記第1秘密鍵(V)及び前記第2秘密鍵(V)の両方により共同署名された第2トランザクションは、ピアツーピア分散台帳へ送信され、前記暗号通貨保証金額(B1)を返金するために指定時間の後に有効にされ、前記指定時間の前に、前記共同署名された第2トランザクションを前記ピアツーピア分散台帳へ送信する、よう更に構成されて良い。 In the system, after a specified time, the cryptocurrency bond (B1) can be refunded without transaction of the cryptocurrency bond from the common address. Said first processing device is configured to co-sign a second transaction transferring said cryptocurrency security amount (B1) from said common address to said first user with said first user's first private key (V 1 ). It can be further configured. The second processing device co-signs a second transaction with the second private key (V 2 ) and co-signs with both the first private key (V 1 ) and the second private key (V 2 ). the signed second transaction is sent to the peer-to-peer distributed ledger and validated after a specified time to refund the cryptocurrency security amount (B1); and before the specified time, the co-signed second transaction. to the peer-to-peer distributed ledger.

前記システムにおいて、前記第2処理装置は、前記通信ネットワークを介して、前記第1ユーザにより要求されるために利用可能な、前記デジタルコンテンツ・シリーズからの前記デジタルコンテンツ・エピソードに関連付けられたエピソードシークレット(S)を送信するよう更に構成されて良い。前記第1処理装置は、前記通信ネットワークを介して、前記エピソードシークレット(S)を受信し、前記エピソードシークレット(S)からエピソードシークレットハッシュ(H)を決定するよう更に構成されて良い。前記暗号通貨支払額(B2)を前記第2ユーザへ転送する支払トランザクション(E)を決定することは、前記第1処理装置が、前記エピソードシークレットハッシュ(H)と、前記第2ユーザの前記第2秘密鍵(V)との暗号対である第2公開鍵(P)と、に基づき支払Redeemスクリプト(SR1)を更に決定するよう構成されることを含む。前記第2処理装置が前記支払トランザクション(E)を検証するとき、前記第2処理装置は、前記支払Redeemスクリプト(RS1)が前記エピソードシークレットハッシュ(H)及び前記第2公開鍵(P)に基づくことを検証するよう更に構成される。 In the system, the second processing device makes an episode secret associated with the digital content episode from the digital content series available for request by the first user over the communication network. It can be further configured to transmit (S i ). The first processing unit may be further configured to receive the episode secret (S i ) via the communication network and determine an episode secret hash (H i ) from the episode secret (S i ). Determining a payment transaction (E i ) that transfers said cryptocurrency payment amount (B2) to said second user comprises: said first processing unit combining said episode secret hash (H i ) with said second user's a second public key (P 2 ) which is cryptographically paired with said second private key (V 2 ); and further configured to determine a payment Redeem script (SR1). When the second processing device verifies the payment transaction (E i ), the second processing device determines that the payment Redeem script (RS1) is the episode secret hash (H i ) and the second public key (P 2 ) . ).

前記システムにおいて、前記第2処理装置は、前記デジタルコンテンツ・シリーズからの前記次のデジタルコンテンツ・エピソード(Si+1)に関連付けられた次のエピソードシークレット(Si+1)を決定し、前記次のエピソードシークレット(S)から次のエピソードシークレットハッシュ(Hi+1)を決定するよう更に構成されて良く、前記デジタルコンテンツ・エピソードを送信するステップ(III)で又はその後に、前記第2処理装置は、前記通信ネットワークを介して、前記第1ノードへ次のエピソードシークレット(Si+1)を送信するよう更に設けられる。前記第1処理装置は、前記通信ネットワークを介して、前記エピソードシークレット(Si+1)を受信し、前記エピソードシークレット(Si+1)から次のエピソードシークレットハッシュ(Hi+1)を決定するよう更に構成されて良い。対応する次の支払トランザクション(Ei+1)は、前記次のエピソードシークレットハッシュ(Hi+1)と前記第2公開鍵(P)とに基づき、次の支払Redeemスクリプト(RS2)を含む。前記第2処理装置が次の支払トランザクション(Ei+1)を検証するとき、前記第2処理装置は、前記次の支払Redeemスクリプト(RS2)が前記次のエピソードシークレットハッシュ(Hi+1)及び前記第2公開鍵(P)に基づくことを検証するよう更に構成される。 In the system, the second processing device determines a next episode secret (S i+1 ) associated with the next digital content episode (S i+1 ) from the digital content series; It may be further configured to determine a next episode secret hash (H i+1 ) from (S i ), wherein at or after step (III) of transmitting said digital content episode, said second processing device comprises: It is further arranged to transmit the next episode secret (S i+1 ) to the first node via the network. The first processing unit is further configured to receive the episode secret (S i+1 ) via the communication network and determine a next episode secret hash (H i+ 1 ) from the episode secret (S i+1 ). good. The corresponding next payment transaction (E i+1 ) includes the next payment Redeem script (RS2) based on said next episode secret hash (H i+1 ) and said second public key (P 2 ). When the second processing device verifies the next payment transaction (E i+1 ), the second processing device determines that the next payment Redeem script (RS2) is the next episode secret hash (H i+1 ) and the second It is further configured to verify that it is based on the public key (P 2 ).

前記システムにおいて、前記支払トランザクション(E)は、前記共通アドレスから前記第1ユーザへの、前記第1ユーザへの暗号通貨おつり額(B3)の転送を更に有し、前記暗号通貨おつり額(B3)は、前記暗号通貨支払額(B2)だけ少ない前記暗号通貨保証金額(B1)に基づく。 In said system, said payment transaction (E i ) further comprises the transfer of a cryptocurrency change amount (B3) to said first user from said common address to said first user, said cryptocurrency change amount ( B3) is based on said cryptocurrency security amount (B1) less by said cryptocurrency payment amount (B2).

前記システムにおいて、前記第2処理装置は、前記第1ノードと前記第2ノードとの間の共通シークレットを決定するよう更に構成されて良い。前記通信ネットワークを介する、前記デジタルコンテンツ・エピソードへのアクセスを提供することは、前記第2処理装置が、1又は複数のデジタルコンテンツ・エピソードを、前記共通シークレットに基づく鍵で暗号化して、1又は複数の暗号化デジタルコンテンツ・エピソードを提供し、前記1又は複数の暗号化デジタルコンテンツ・エピソードを送信することを含む。前記第1処理装置は、前記第1ノードと前記第2ノードとの間の共通シークレットを決定し、前記通信ネットワークを介して、前記1又は複数の暗号化デジタルコンテンツ・エピソードを受信し、前記1又は複数の暗号化デジタルコンテンツ・エピソードを、前記共通シークレットに基づく鍵で復号化して、前記1又は複数のデジタルコンテンツ・エピソードを提供するよう更に構成されて良い。 In the system, the second processing unit may be further configured to determine a common secret between the first node and the second node. Providing access to the digital content episodes over the communication network comprises: the second processing device encrypting one or more digital content episodes with a key based on the common secret; Providing a plurality of encrypted digital content episodes and transmitting the one or more encrypted digital content episodes. The first processing unit determines a common secret between the first node and the second node, receives the one or more encrypted digital content episodes via the communication network, Or it may be further configured to decrypt a plurality of encrypted digital content episodes with a key based on said common secret to provide said one or more digital content episodes.

前記システムにおいて、前記第2処理装置は、共通シークレット基づく鍵で暗号化された、前記エピソードシークレット(S)、及び/又は前記次のエピソードシークレット(Si+1)に基づき、暗号化メッセージを決定するよう更に構成されて良い。前記第1処理装置は、前記共通シークレット基づく鍵で暗号化メッセージを復号化することにより、前記エピソードシークレット(S)、及び/又は前記次のエピソードシークレット(Si+1)を決定するよう更に構成されて良い。 In the system, the second processing unit determines an encrypted message based on the episode secret (S i ) and/or the next episode secret (S i+1 ) encrypted with a key based on a common secret. It can be further configured as follows. The first processing unit is further configured to determine the episode secret (S i ) and/or the next episode secret (S i+1 ) by decrypting an encrypted message with a key based on the common secret. good

デジタルコンテンツを受信する、コンピュータにより実施される方法であって、第1ユーザに関連付けられた第1ノードは第2ノードに関連付けられた第2ユーザへの支払と引き換えにデジタルコンテンツを受信し、前記第1ユーザは共通アドレスにある暗号通貨保証金額(B1)に関連付けられ、前記共通アドレスからの使用は前記第1ユーザの第1秘密鍵(V)及び前記第2ユーザの第2秘密鍵(V)の両方の署名を必要とし、前記方法は、
(A)前記通信ネットワークを介して、前記第2ノードへ、デジタルコンテンツ・シリーズからデジタルコンテンツ・エピソード(i)を提供する要求を送信するステップと、
(B)前記共通アドレスから前記第2ユーザへ暗号通貨支払額(B2)を転送するために、支払トランザクション(E)を決定するステップであって、前記暗号通貨支払額(B2)は、前記第1ユーザにより要求された前記デジタルコンテンツ・シリーズの中のデジタルコンテンツ・エピソードの数に基づく、ステップと、
(C)前記第1秘密鍵(V)により前記支払トランザクション(E)に署名するステップであって、次に前記支払トランザクション(E)を前記第2ノードへ送信して、前記第2ノードに前記支払トランザクションを検証させる、ステップと、を含み、
前記第2ノードが、前記支払トランザクションは前記暗号通貨支払額(B2)を含むことを検証したことに基づき、前記方法は、
(D)前記通信ネットワークを介して、前記デジタルコンテンツ・エピソード(i)にアクセスするステップ、を更に含む方法。
A computer-implemented method of receiving digital content, wherein a first node associated with a first user receives the digital content in exchange for payment to a second user associated with a second node; A first user is associated with a cryptocurrency security amount (B1) at a common address, and usage from said common address includes said first user's first private key (V 1 ) and said second user's second private key ( V 2 ), the method comprising:
(A) sending a request to provide digital content episode (i) from a digital content series to said second node via said communication network;
(B) determining a payment transaction (E i ) for transferring a cryptocurrency payment (B2) from said common address to said second user, said cryptocurrency payment (B2) being transferred from said based on the number of digital content episodes in said digital content series requested by a first user;
(C) signing said payment transaction (E i ) with said first private key (V 1 ), and then transmitting said payment transaction (E i ) to said second node, causing a node to validate said payment transaction;
Based on the second node verifying that the payment transaction includes the cryptocurrency payment amount (B2), the method includes:
(D) accessing said digital content episode (i) via said communication network.

前記方法は、ステップ(A)から(D)を繰り返すことにより、前記デジタルコンテンツ・シリーズから次のデジタルコンテンツ・エピソードを要求するステップ、を更に含んで良い。 The method may further comprise requesting a next digital content episode from the digital content series by repeating steps (A) through (D).

前記方法は、前記第1ユーザが、通信ネットワークを介して、前記第1ユーザから前記共通アドレスへの前記暗号通貨保証金額(B1)の第1トランザクションをピアツーピア分散台帳に記録するために、第1データアウトプット(O1)を送信するステップにより、前記共通アドレスに前記暗号通貨保証金額(B1)を手付け金として支払うことを更に含んで良い。 The method comprises: for the first user, via a communication network, to record a first transaction of the cryptocurrency security amount (B1) from the first user to the common address on a peer-to-peer distributed ledger; The step of sending data output (O1) may further comprise paying said cryptocurrency security deposit (B1) to said common address as a deposit.

前記方法の別の例では、指定時間の後に、前記共通アドレスからの前記暗号通貨保証金額(B1)のトランザクションを伴わず、前記暗号通貨保証金額(B1)が返金され、前記方法は、前記第1ユーザの前記第1秘密鍵(V)により、前記共通アドレスから前記第1ユーザへ前記暗号通貨保証金額(B1)を転送する第2トランザクションに共同署名するステップであって、前記第2ユーザにより前記第2秘密鍵(V)で共同署名された共同署名第2トランザクションは、前記ピアツーピア分散台帳へ送信され、前記指定時間の後に、前記暗号通貨保証金額(B1)を返金するために有効にされる、ステップ、を更に含む。 In another example of said method, after a specified time, said cryptocurrency security amount (B1) is refunded without transaction of said cryptocurrency security amount (B1) from said common address, said method comprising: co-signing, with said first private key (V 1 ) of one user, a second transaction transferring said cryptocurrency security amount (B1) from said common address to said first user, said second user A co-signed second transaction co-signed with said second private key ( V2 ) by is sent to said peer-to-peer distributed ledger and is effective after said specified time to refund said cryptocurrency security amount (B1). is performed.

前記方法は、前記通信ネットワークを介して、前記デジタルコンテンツ・シリーズから、前記第1ユーザにより要求されるために利用可能な、前記デジタルコンテンツ・エピソードに関連付けられたエピソードシークレット(S)を受信するステップと、前記エピソードシークレット(S)からエピソードシークレットハッシュ(H)を決定するステップを更に含んで良い。前記支払トランザクション(E)の中の前記第2ユーザへの前記暗号通貨支払額(B2)は、前記エピソードシークレットハッシュ(H)と、前記第2ユーザの前記第2秘密鍵(V)との暗号対である第2公開鍵(P)と、に基づく支払Redeemスクリプト(SR1)を含む。 The method receives an episode secret (S i ) associated with the digital content episode available for request by the first user from the digital content series via the communication network. and determining an episode secret hash (H i ) from the episode secret (S i ). Said cryptocurrency payment amount (B2) to said second user in said payment transaction (E i ) consists of said episode secret hash (H i ) and said second user's second private key (V 2 ) and a payment Redeem script (SR1) based on a second public key (P 2 ) that is a cryptographic pair with .

前記方法において、ステップ(D)において又はその後に、前記方法は、前記通信ネットワークを介して、前記デジタルコンテンツ・シリーズからの前記次のデジタルコンテンツ・エピソード(Si+1)に関連付けられた次のエピソードシークレット(Si+1)を受信するステップ、を更に含んで良い。前記デジタルコンテンツ・シリーズからの前記次のエピソードを要求するステップは、前記次のデジタルコンテンツ・エピソード(Si+1)から次のエピソードシークレットハッシュ(Hi+1)を決定するステップを含み、対応する次の支払トランザクション(Ei+1)は、前記次のエピソードシークレットハッシュ(Hi+1)及び前記第2公開鍵(P)に基づく次の支払Redeemスクリプト(RS2)を含む。 In the method, in step (D) or thereafter, the method includes, via the communication network, a next episode secret associated with the next digital content episode (S i+1 ) from the digital content series. receiving (S i+1 ). Requesting the next episode from the digital content series includes determining a next episode secret hash (H i+1 ) from the next digital content episode (S i+ 1 ), and a corresponding next payment. Transaction (E i+1 ) includes a next payment Redeem script (RS2) based on said next episode secret hash (H i+1 ) and said second public key (P 2 ).

前記方法において、前記支払トランザクション(E)は、前記共通アドレスから前記第1ユーザへの、暗号通貨おつり額(B3)の転送を更に含んで良く、前記暗号通貨おつり額(B3)は、前記暗号通貨支払額(B2)だけ少ない前記暗号通貨保証金額(B1)に基づく。 In the method, the payment transaction (E i ) may further comprise transferring a cryptocurrency change amount (B3) from the common address to the first user, wherein the cryptocurrency change amount (B3) is transferred from the Based on the cryptocurrency security amount (B1) less the cryptocurrency payment amount (B2).

前記方法は、前記第1ノードと前記第2ノードとの間の共通シークレットを決定するステップ、を更に含んで良く、前記通信ネットワークを介して、前記デジタルコンテンツ・エピソードにアクセスするステップは、前記通信ネットワークを介して、暗号化デジタルコンテンツ・エピソードを受信するステップと、前記共通シークレットに基づく鍵により前記暗号化デジタルコンテンツ・エピソードを復号化して、前記デジタルコンテンツ・エピソードを提供するステップと、を含む。 The method may further include determining a common secret between the first node and the second node, wherein accessing the digital content episode via the communication network includes: receiving, via a network, an encrypted digital content episode; and decrypting the encrypted digital content episode with a key based on the common secret to provide the digital content episode.

前記エピソードシークレット(S)、及び/又は前記次のエピソードシークレット(Si+1)を受信すると、前記方法は、前記共通シークレットに基づく鍵で暗号化メッセージを復号化することにより、前記エピソードシークレット(S)、及び/又は前記次のエピソードシークレット(Si+1)を決定するステップを更に含んで良い。 Upon receipt of said episode secret (S i ) and/or said next episode secret (S i+1 ), said method decrypts an encrypted message with a key based on said common secret, whereby said episode secret (S i ), and/or determining the next episode secret (S i+1 ).

デジタルコンテンツの配信を制御する、コンピュータにより実施される方法であって、第1ユーザに関連付けられた第1ノードは第2ノードに関連付けられた第2ユーザへの支払と引き換えにデジタルコンテンツを受信し、前記第1ユーザは共通アドレスにある暗号通貨保証金額(B1)に関連付けられ、前記共通アドレスからの使用は前記第1ユーザの第1秘密鍵(V)及び前記第2ユーザの第2秘密鍵(V)の両方の署名を必要とし、前記方法は、
(I)前記通信ネットワークを介して、前記第1ノードから、デジタルコンテンツ・シリーズからデジタルコンテンツ・エピソード(i)を提供する要求を受信するステップと、
(II)前記共通アドレスから前記第2ユーザへ暗号通貨支払額(B2)を転送する、前記第1秘密鍵(V)で署名された支払トランザクション(E)を受信するステップであって、前記暗号通貨支払額(B2)は、前記第1ユーザにより要求された前記デジタルコンテンツ・シリーズの中のデジタルコンテンツ・エピソードの数に基づく、ステップと、
(III)前記支払トランザクションを検証するステップであって、前記支払トランザクションが前記第2ユーザへの前記暗号通貨支払額(B2)を含むことを検証することを含む、ステップと、を含み、検証の結果に基づき、前記方法は、
(IV)前記通信ネットワークを介して、前記デジタルコンテンツ・エピソードへのアクセスを前記第1ノードに提供するステップと、
(V)前記第2ユーザの前記第2秘密鍵(V)で、前記支払トランザクションに共同署名し、前記共同署名された支払トランザクションを前記ピアツーピア分散台帳へ送信するステップと、を更に含む方法。
A computer-implemented method of controlling distribution of digital content, wherein a first node associated with a first user receives digital content in exchange for payment to a second user associated with a second node. , said first user is associated with a cryptocurrency security amount (B1) at a common address, and use from said common address includes said first user's first secret key (V 1 ) and said second user's second secret Requires both signatures of the key (V 2 ), the method comprising:
(I) receiving a request from said first node via said communication network to provide digital content episode (i) from a digital content series;
(II) receiving a payment transaction (E i ) signed with said first private key (V 1 ) transferring a cryptocurrency payment amount (B2) from said common address to said second user, said cryptocurrency payment amount (B2) is based on the number of digital content episodes in said digital content series requested by said first user;
(III) verifying the payment transaction, comprising verifying that the payment transaction includes the cryptocurrency payment amount (B2) to the second user; Based on the results, the method includes:
(IV) providing access to said digital content episode to said first node via said communications network;
(V) co-signing said payment transaction with said second private key (V 2 ) of said second user and sending said co-signed payment transaction to said peer-to-peer distributed ledger.

前記方法は、ステップ(I)から(IV)を繰り返すことにより、前記デジタルコンテンツ・エピソードから次のデジタルコンテンツ・エピソードを配信するステップであって、ステップ(V)は、前記次のエピソードを含むデジタルコンテンツ・エピソードの数を有する支払トランザクションに対して実行される、ステップ、を更に含んで良い。 The method comprises delivering a next digital content episode from the digital content episode by repeating steps (I) to (IV), wherein step (V) comprises a digital content episode containing the next episode. a step performed for payment transactions having a number of content episodes.

前記方法の一例において、指定時間の後、前記共通アドレスからの前記暗号通貨保証金額のトランザクションを伴わず、前記暗号通貨保証金額(B1)が前記第1ユーザに返金されて良い。したがって、前記方法は、前記第2ユーザの前記第2秘密鍵(V)により、前記共通アドレスから前記第1ユーザへ前記暗号通貨保証金額(B1)を転送する第2トランザクションに共同署名するステップを更に含んで良く、前記第1ユーザにより前記第1秘密鍵(V)で共同署名された、前記共同署名された第2トランザクションは、前記ピアツーピア分散台帳へ送信され、前記指定時間の後に、前記暗号通貨保証金額(B1)を返金するために有効にされる。さらに、前記共同署名支払トランザクションを前記ピアツーピア分散台帳へ送信するステップは、前記指定時間の前に実行される。 In one example of the method, after a specified time, the cryptocurrency bond (B1) may be refunded to the first user without transaction of the cryptocurrency bond from the common address. Accordingly, said method comprises co-signing, with said second private key (V 1 ) of said second user, a second transaction transferring said cryptocurrency security amount (B1) from said common address to said first user. wherein the co-signed second transaction, co-signed by the first user with the first private key (V 1 ), is transmitted to the peer-to-peer distributed ledger, after the specified time, Enabled to refund said cryptocurrency security deposit (B1). Further, the step of sending the co-signed payment transaction to the peer-to-peer distributed ledger is performed before the designated time.

前記方法は、前記通信ネットワークを介して、前記デジタルコンテンツ・シリーズから、前記第1ユーザにより要求されるために利用可能な、前記デジタルコンテンツ・エピソードに関連付けられたエピソードシークレット(S)を送信するステップと、前記エピソードシークレット(S)からエピソードシークレットハッシュ(H)を決定するステップを更に含んで良い。前記支払トランザクション(E)を検証するステップは、前記第2ユーザへの前記暗号通貨支払額(B2)を転送する対応する支払Redeemスクリプト(RS1)が、前記エピソードシークレットハッシュ(H)と、前記第2ユーザの前記第2秘密鍵(V)との暗号対である第2公開鍵(P)と、に基づくことを検証するステップを含む。 The method transmits an episode secret (S i ) associated with the digital content episode available for request by the first user from the digital content series over the communication network. and determining an episode secret hash (H i ) from the episode secret (S i ). The step of validating said payment transaction (E i ) comprises: a corresponding payment Redeem script (RS1) transferring said cryptocurrency payment amount (B2) to said second user, said episode secret hash (H i ); and a second public key ( P2 ) that is cryptographically paired with said second private key ( V2 ) of said second user.

前記方法は、デジタルコンテンツ・シリーズからの次のデジタルコンテンツ・エピソード(Si+1)に関連付けられた次のエピソードシークレット(Si+1)を決定するステップと、前記次のエピソードシークレット(S)から次のエピソードシークレットハッシュ(Hi+1)を決定するステップと、を更に含んで良い。ステップ(IV)において又はその後に、前記方法は、前記通信ネットワークを介して、次のエピソードシークレット(Si+1)を前記第1ノードへ送信するステップを更に含んで良い。前記次のエピソードについて次の支払トランザクションを検証するとき、前記方法は、前記第2ユーザへの前記次の暗号通貨支払額を転送する次の支払Redeemスクリプト(RS2)が、前記次のエピソードシークレットハッシュ(Hi+1)及び前記第2公開鍵(P)に基づくことを検証するステップを更に含む。 The method includes determining a next episode secret (S i+1 ) associated with a next digital content episode (S i +1 ) from a digital content series; determining an episode secret hash (H i+1 ). In step (IV) or after, the method may further comprise transmitting a next episode secret (S i+1 ) to the first node via the communication network. When verifying a next payment transaction for the next episode, the method further includes adding a next payment Redeem script (RS2) that transfers the next cryptocurrency payment amount to the second user to the next episode secret hash (H i+1 ) and verifying that it is based on the second public key (P 2 ).

前記方法において、前記支払トランザクション(E)は、前記共通アドレスから前記第1ユーザへの、前記第1ユーザへの暗号通貨おつり額(B3)の転送を更に有して良く、前記暗号通貨おつり額(B3)は、前記暗号通貨支払額(B2)だけ少ない前記暗号通貨保証金額(B1)に基づく。 In the method, the payment transaction (E i ) may further comprise the transfer of a cryptocurrency change amount (B3) to the first user from the common address to the first user, wherein the cryptocurrency change amount is Amount (B3) is based on said cryptocurrency security amount (B1) less said cryptocurrency payment amount (B2).

前記方法は、前記第1ノード及び前記第2ノードの間の共通シークレットを決定するステップを更に含んで良い。前記通信ネットワークを介して、前記デジタルコンテンツ・エピソードへのアクセスを提供するステップは、前記共通シークレットに基づく鍵で、前記デジタルコンテンツ・エピソードを暗号化するステップと、前記通信ネットワークを介して、前記暗号化デジタルコンテンツ・エピソードを送信するステップと、を含んで良い。 The method may further comprise determining a common secret between the first node and the second node. Providing access to the digital content episode over the communication network comprises encrypting the digital content episode with a key based on the common secret; and sending the modified digital content episode.

前記方法において、前記エピソードシークレット(S)、及び/又は前記次のエピソードシークレット(Si+1)を送信するステップは、前記エピソードシークレット(S)、及び/又は前記次のエピソードシークレット(Si+1)に基づき、前記共通シークレットに基づく鍵で暗号化された暗号化メッセージを決定するステップを更に含んで良い。 In the method, the step of transmitting the episode secret (S i ) and/or the next episode secret (S i+1 ) comprises: the episode secret (S i ) and/or the next episode secret (S i+1 ); determining an encrypted message encrypted with a key based on the common secret based on.

上述の本発明の任意の実施形態は、第1及び第2ノードに共通なシークレットを決定する方法、及び/又は該方法を実行するよう構成されたシステムを含み得る。前記方法は、
少なくとも第1ノードマスタ秘密鍵及び生成器値に基づき、第1ノード第2秘密鍵を決定するステップと、
少なくとも第2ノードマスタ秘密鍵及び前記生成器値に基づき、第2ノード第2秘密鍵を決定するステップと、
を含んで良く(又は前記システムは、上記のステップを実行するよう動作して良く)、
前記第1ノードにおいて前記共通シークレット(CS)を決定するステップは、前記第1ノード第2秘密鍵及び前記第2ノード第2公開鍵に基づいて良く、前記第2ノードにおいて前記共通シークレット(CS)を決定するステップは、前記第2ノード第2秘密鍵及び前記第1ノード第2公開鍵に基づいて良く、
前記第1ノード第2公開鍵及び前記第2ノード第2公開鍵は、それぞれ、少なくとも前記第1/第2ノードマスタ鍵及び前記生成器値に基づいて良い。
前記生成器値は、メッセージであり、又はメッセージから導出されて良い。生成器値は、ブロックチェーントランザクション(Tx)に格納されたメタデータから導出されて良い。
Any of the embodiments of the invention described above may include a method of determining a secret common to first and second nodes and/or a system configured to perform the method. The method includes:
determining a first node second secret key based on at least the first node master secret key and the generator value;
determining a second node second secret key based on at least the second node master secret key and the generator value;
(or the system may be operable to perform the above steps),
Determining the common secret (CS) at the first node may be based on the first node second private key and the second node second public key; may be based on the second node second private key and the first node second public key;
The first node second public key and the second node second public key may be based on at least the first/second node master key and the generator value, respectively.
The generator value may be a message or derived from a message. Generator values can be derived from metadata stored in blockchain transactions (Tx).

処理装置を有する装置であって、上述の方法のうちのいずれか1つを実行する装置。 Apparatus having a processing unit for performing any one of the above methods.

コンピュータプログラムであって、処理装置に上述の方法のうちのいずれか1つを実施させる機械可読命令を含むコンピュータプログラム。 A computer program product comprising machine-readable instructions that cause a processing device to perform any one of the methods described above.

本発明の一実施形態又は態様に関して説明された任意の機能は、本発明の1又は複数の他の実施形態/態様に適用されても良い。本発明のシステムに関連して記載された任意の特徴は、本発明の方法に適用されて良く、逆も同様である。 Any feature described with respect to one embodiment or aspect of the invention may be applied to one or more other embodiments/aspects of the invention. Any feature described in relation to the system of the invention may be applied to the method of the invention, and vice versa.

本開示の例は、以下の図面を参照して記載される。 Examples of the disclosure are described with reference to the following drawings.

デジタルコンテンツを配信する例示的なシステムの概略図である。1 is a schematic diagram of an exemplary system for distributing digital content; FIG.

第1ユーザ、第2ユーザ、及び共通アドレスの間のトランザクションを示す図である。Fig. 3 shows a transaction between a first user, a second user and a common address;

デジタルコンテンツを配信する及び受信するコンピュータにより実施される方法のフローチャートである。1 is a flowchart of a computer-implemented method of distributing and receiving digital content.

返金トランザクションを初期化し及び生成するコンピュータにより実施される方法のフローチャートである。Fig. 3 is a flowchart of a computer-implemented method of initializing and generating a refund transaction;

一例によるデジタルコンテンツを配信する及び受信するコンピュータにより実施される方法の詳細なフローチャートである。1 is a detailed flowchart of a computer-implemented method of distributing and receiving digital content according to an example;

処理装置の簡略な例を示す。1 shows a simplified example of a processing device;

<概要>
あるノードからのデジタルコンテンツの配信及び送信、及びデジタルコンテンツの別のノードからの受信を制御するシステム、装置、及び方法が、以下に記載される。図1は、通信ネットワーク8を介して、第2ユーザ7に関連付けられた第2ノード17と通信する、第1ユーザ5に関連付けられた第1ノード15を含むシステム1を示す。本例では、第1ユーザ5は、第1ノード15においてデジタルコンテンツを受信することを要求でき、第2ユーザは、第2ノード17を介して、デジタルコンテンツへのアクセスを提供する。第2ノード17は、第1データストア18から第1ノード15へデジタルコンテンツを送信するステップ、及びコンテンツサーバ3に関連付けられた第2データストア11にあるデジタルコンテンツを通信ネットワーク8を介して第1ノード15に利用可能にするステップ、を含む多数の方法でデジタルコンテンツへのアクセスを提供し得る。
<Overview>
Systems, apparatus, and methods for controlling the distribution and transmission of digital content from one node and the reception of digital content from another node are described below. FIG. 1 shows a system 1 comprising a first node 15 associated with a first user 5 communicating with a second node 17 associated with a second user 7 via a communication network 8 . In this example, a first user 5 can request to receive digital content at a first node 15 and a second user provides access to the digital content via a second node 17 . The second node 17 transmits the digital content from the first data store 18 to the first node 15 and transmits the digital content in the second data store 11 associated with the content server 3 to the first node 17 via the communication network 8 . Access to digital content may be provided in a number of ways, including making it available to node 15 .

第1ノード15及び/又は第2ノード17は、通信ネットワーク8を介して、ピアツーピア分散台帳(ブロックチェーン)9と通信する。ブロックチェーン9は、トランザクションを受信し及び記録するために、1又は複数の処理装置19に関連付けられて良い。ピアツーピア分散台帳の一例は、ビットコインプロトコルに基づくトランザクション(Txs)の分散台帳であるブロックチェーンを含む。したがって、台帳に関連付けられた処理装置19は、「マイナー」により使用され又はそれに関連付けられた処理装置であって良い。 The first node 15 and/or the second node 17 communicate with a peer-to-peer distributed ledger (blockchain) 9 via a communication network 8 . Blockchain 9 may be associated with one or more processing units 19 to receive and record transactions. One example of a peer-to-peer distributed ledger includes blockchain, which is a distributed ledger of transactions (Txs) based on the Bitcoin protocol. Accordingly, the processing device 19 associated with the ledger may be a processing device used by or associated with a "miner".

図2を参照すると、第1ユーザ5は、第2ユーザ7から、デジタルコンテンツ・シリーズからの未知数のデジタルコンテンツを購入したいと望み得る。第1ユーザ5にデジタルコンテンツを利用可能にする前に、第2ユーザ7は、第2ユーザ7がデジタルコンテンツに対して支払われることの信用を提供するために、保証金(デポジット)を要求する。 Referring to FIG. 2, a first user 5 may wish to purchase an unknown number of digital content from a digital content series from a second user 7 . Before making the digital content available to the first user 5, the second user 7 requests a deposit to provide credit that the second user 7 will be paid for the digital content.

保証金を提供するために、第1ユーザ5は、第1トランザクション21を実行して、共通アドレス23へ暗号通貨保証金額(B1)を転送して良い。共通アドレス23は、ビットコインプロトコルに従うP2SH(pay-to-script-hash)であって良く、共通アドレス23からの使用は、第1ユーザ5の第1秘密鍵(V)及び第2ユーザ7の第2秘密鍵(V)の両方の署名を必要とする。つまり、共通アドレス23からのトランザクションは、第1ユーザ5及び第2ユーザ7の両者により署名されなければならない。これにより、両者は、保証金が両者からの承認無しに使用されないという信用を有することができる。代替のマルチシグネチャ方法が共通アドレス23からのトランザクションを認可するために使用されて良いことが理解される。 To provide a security deposit, first user 5 may perform a first transaction 21 to transfer a cryptocurrency security deposit (B1) to common address 23 . The common address 23 may be a P2SH (pay-to-script-hash) according to the Bitcoin protocol, and the use from the common address 23 consists of the first private key (V 1 ) of the first user 5 and the second user 7 requires both signatures of the second private key (V 2 ) of . This means that transactions from the common address 23 must be signed by both the first user 5 and the second user 7 . This allows both parties to have confidence that the security deposit will not be used without approval from both parties. It is understood that alternative multi-signature methods may be used to authorize transactions from common address 23 .

幾つかの例では、保証金は、時間制限されて良い。それにより、第1ユーザ5が指定時間内にデジタルコンテンツ・エピソードを受信することを要求しない場合(及び/又は他の条件で)、保証金は第1ユーザ5に返金される。この一例は、暗号通貨保証金額(B1)を第1ユーザ5に返金する第2トランザクション25として、図2に示される。幾つかの例では、これは、第1ユーザ5及び第2ユーザ7の両者に、共通アドレス23から第1ユーザ5への第2トランザクションに共同署名させることにより達成できる。ここで、第2トランザクションは指定時間の後にのみ有効にされる。例えば、指定時間は、Unix時間で表現される将来のd日間であって良い。この第2トランザクションは、次にブロードキャストされる。ここで、第2トランザクションは、指定時間後に有効トランザクションになる。 In some examples, the bond can be time limited. Thereby, if the first user 5 does not request to receive the digital content episode within the specified time (and/or under other conditions), the deposit is refunded to the first user 5 . An example of this is shown in FIG. 2 as a second transaction 25 of refunding the cryptocurrency security amount (B1) to the first user 5. In some examples, this can be achieved by having both the first user 5 and the second user 7 co-sign a second transaction from the common address 23 to the first user 5 . Here, the second transaction is valid only after the specified time. For example, the specified time may be d days in the future expressed in Unix time. This second transaction is then broadcast. Here, the second transaction becomes a valid transaction after the specified time.

したがって、共通アドレスからの暗号通貨保証金額を使用する競合トランザクションが指定時間前にブロードキャストされた場合、該競合トランザクションは有効トランザクションになる。指定時間の後に有効競合トランザクションをブロードキャストすることが、第2ユーザ7の関心事である。この後、暗号通貨保証金額(B1)が第1ユーザ(5)に返金される。本例では、これらの競合トランザクションは、第2ユーザ7が支払を受けるトランザクションを表すので、支払トランザクション27、27’、27’’と称される。 Therefore, if a competing transaction using a cryptocurrency bond from a common address is broadcast before the specified time, the competing transaction becomes a valid transaction. It is in the interest of the second user 7 to broadcast valid conflicting transactions after a specified time. After this, the cryptocurrency guarantee amount (B1) is refunded to the first user (5). In this example, these competing transactions are referred to as payment transactions 27, 27', 27'', as they represent transactions in which the second user 7 is paid.

支払トランザクション27の生成を含む、デジタルコンテンツをどのように配信するかの簡単な例は、図3を参照して以下に記載される。図3は、第1ノード15及び第2ノード17により実行されるそれぞれの方法100、200を示す。 A simple example of how to distribute digital content, including the generation of payment transactions 27, is described below with reference to FIG. FIG. 3 shows respective methods 100, 200 performed by the first node 15 and the second node 17. FIG.

第1ユーザ5は、デジタルコンテンツ・シリーズからのデジタルコンテンツ・エピソードを受信したいと望むと、第1ノード15を用いて、デジタルコンテンツについて要求を生成する。第1ノード15(コンピュータ、モバイル通信装置、テレビジョン、等であって良い)は、通信ネットワーク8を介して、デジタルコンテンツ・エピソードを提供するための要求を第2ノード15へ送信する(110)第1処理装置23を含む。 When the first user 5 wishes to receive a digital content episode from the digital content series, the first node 15 is used to generate a request for the digital content. A first node 15 (which may be a computer, mobile communication device, television, etc.) sends a request to provide a digital content episode to a second node 15 via communication network 8 (110). A first processor 23 is included.

第1ノード15は、さらに、共通アドレス23から第2ユーザ7へ暗号通貨支払額(B2)を転送する支払トランザクション(E)27を決定する120。支払額(B2)は、第1ユーザ5により要求されたデジタルコンテンツ・シリーズの中のデジタルコンテンツ・エピソードの数に基づく。これは、以前に要求された(及び受信された)が第2ユーザ7により支払の受信されていないエピソードを含んで良い。簡略された例では、第2支払額(B2)は、要求されたエピソード数(i)を各エピソードの価格(p)で乗算したものであって良い。 The first node 15 further determines 120 a payment transaction (E i ) 27 that transfers the cryptocurrency payment amount (B2) from the common address 23 to the second user 7 . The payment amount (B2) is based on the number of digital content episodes in the digital content series requested by the first user 5 . This may include episodes previously requested (and received) but no payment received by the second user 7 . In a simplified example, the second payment (B2) may be the number of episodes requested (i) multiplied by the price (p) of each episode.

第1ノード15は、次に、第1秘密鍵(V)で、支払トランザクション(E)27に署名する130。支払トランザクション(E)27は、次に、第2ノード17へ送信される。支払トランザクション(E)は第1秘密鍵(V)により署名されるだけであり、第2ノード17が第2秘密鍵(V)で署名することを必要とするので、これは未だ有効なトランザクションではない。 The first node 15 then signs 130 the payment transaction (E i ) 27 with the first private key (V 1 ). The payment transaction (E i ) 27 is then sent to the second node 17 . This is still valid because the payment transaction (E i ) is only signed with the first private key (V 1 ) and requires the second node 17 to sign with the second private key (V 2 ). not a valid transaction.

第2ユーザ7に関連付けられた第2ノード17を検討すると、第2ノードは、メインフレームコンピュータ、デスクトップコンピュータ、等を含んで良い第2処理装置23’を有する。第2ノード17の第2処理装置は、通信ネットワーク8を介して、第1ノード15から、デジタルコンテンツ・エピソード及び第1秘密鍵(V)で署名された支払トランザクション(E)を提供するための要求を受信する210。 Considering the second node 17 associated with the second user 7, the second node has a second processing device 23', which may include a mainframe computer, a desktop computer, or the like. A second processing unit of the second node 17 provides the digital content episode and the payment transaction ( Ei ) signed with the first private key ( V1 ) from the first node 15 via the communication network 8. receive 210 a request for

第2ノード17がデジタルコンテンツ・エピソードを第1ノード15及び第1ユーザ5に利用可能にする前に、第2ノード17は、第2ユーザ17が支払を受信できることを決定する必要がある。したがって、第2ノード17は、次に、支払トランザクション(E)27を検証する220。これは、支払トランザクション(E)27が第2ユーザ7への暗号通貨支払額(B2)を含むことを検証することを含む。実際の例では、これは、正確な額の暗号通貨及び正確な宛先を決定することを含んで良い。 Before the second node 17 makes the digital content episode available to the first node 15 and the first user 5, the second node 17 needs to determine that the second user 17 can receive payment. Accordingly, the second node 17 then validates 220 the payment transaction (E i ) 27 . This involves verifying that the payment transaction (E i ) 27 contains the cryptocurrency payment amount (B2) to the second user 7 . In a practical example, this may involve determining the correct amount of cryptocurrency and the correct destination.

支払トランザクション(E)(つまり、特に、第2ユーザ7が支払われること)の検証に基づき、第2ノード17は、次に、通信ネットワーク8を介して、第1ノード15に利用可能にされるデジタルコンテンツ・エピソードへのアクセスを提供する230。また、これは、第1ノードがデジタルコンテンツ・エピソードにアクセスすることを許可する140。 Upon verification of the payment transaction ( Ei ) (that is, in particular that the second user 7 is paid), the second node 17 is then made available to the first node 15 via the communication network 8. provide access 230 to digital content episodes. It also authorizes 140 the first node to access the digital content episode.

支払トランザクション(E)27を実行するために、第2ノード17は、次に、第2ユーザ5の第2秘密鍵(V)で支払トランザクション(E)27に共同署名し240、共同署名した支払トランザクションをブロックチェーン9へ送信する。したがって、暗号通貨支払額(B2)は、暗号通貨保証金額(B1)を有した共通アドレス23から転送される。 To execute the payment transaction (E i ) 27, the second node 17 then co-signs 240 the payment transaction (E i ) 27 with the second private key (V 2 ) of the second user 5 and Send the signed payment transaction to the blockchain 9. Therefore, the cryptocurrency payment amount (B2) is transferred from the common address 23 with the cryptocurrency security amount (B1).

幾つかの例では、第1ユーザ5は、更なるエピソードを要求し受信する機会を有して良い。したがって、第2ユーザ17は、(第1ユーザ5に提供された更なるエピソードから)より多くの支払を受信する機会を有して良く、したがって、第2トランザクション25の保証金を返金する指定時間の近くの時間まで、共同署名し、共同署名支払トランザクションをブロックチェーン9へ送信するステップ240を遅らせて良い。次のエピソードを配信する一例が以下に記載される。 In some examples, first user 5 may have the opportunity to request and receive additional episodes. Accordingly, the second user 17 may have the opportunity to receive more payouts (from further episodes provided to the first user 5) and thus refund the security deposit for the second transaction 25 at a specified time. The step 240 of co-signing and sending the co-signed payment transaction to blockchain 9 can be delayed until a nearer time. An example of delivering the next episode is described below.

第1ノード15は、次のエピソードについて、上述のステップ110、120、及び130を繰り返すことにより、デジタルコンテンツ・シリーズからの次のデジタルコンテンツ・エピソードについての要求を生成する。重要なことに、暗号通貨支払額は、次のエピソード(及び支払が行われていない、シリーズの中の前のエピソード)を考慮して調整される。第2ノード17は、同様に、要求を受信し、上述のステップ210~230を繰り返すことにより次のデジタルコンテンツ・エピソードを配信する。 The first node 15 generates a request for the next digital content episode from the digital content series by repeating steps 110, 120 and 130 described above for the next episode. Importantly, the cryptocurrency payout amount is adjusted to take into account the next episode (and previous episodes in the series that have not been paid for). The second node 17 similarly receives the request and delivers the next episode of digital content by repeating steps 210-230 described above.

したがって、第2ノード17は、2つの支払トランザクションを有する:第1支払トランザクション(E)27は、デジタルコンテンツ・エピソード次第の暗号通貨支払額を含み、第2支払トランザクション(Ei+1)27’は、次のデジタルコンテンツ・エピソード次第の及びそれを含む暗号通貨支払額を含む。第2ユーザ7は最大支払額を受信することに関心があるので、第2ノード17は、次のエピソードの支払を含む支払を含む共同署名支払トランザクション27’、つまり第2支払トランザクション(Ei+1)27’に署名し送信するだけで良い240。したがって、第1支払トランザクション(E)27は、第2ノード17により廃棄されて良い。 Accordingly, the second node 17 has two payment transactions: a first payment transaction (E i ) 27 includes a cryptocurrency payment amount dependent on the digital content episode, and a second payment transaction (E i+1 ) 27 ′ , including cryptocurrency payments up to and including the next digital content episode. Since the second user 7 is interested in receiving the maximum payment amount, the second node 17 sends the co-signed payment transaction 27' containing the payment containing the payment for the next episode, the second payment transaction (E i+1 ). 240 just sign and send 27'. Accordingly, the first payment transaction (E i ) 27 can be discarded by the second node 17 .

本開示は、信頼レベルがより低いデジタルコンテンツを通信し、送信し、及び/又は配信するシステムを提供し得る。例えば、第1ユーザ5及び/又は第2ユーザ7の詐欺行為への露出度が最小化できる。一例では、第2ユーザ7が彼らの義務を果たすことができない場合、第1ユーザへの露出(例えば、潜在的な損失)は、(残りの額は返金されるので)1個のデジタルコンテンツ・エピソードの価格になり得る。 The present disclosure may provide systems for communicating, transmitting, and/or distributing digital content with lower trust levels. For example, the first user's 5 and/or second user's 7 exposure to fraud can be minimized. In one example, if the second user 7 fails to meet their obligations, the exposure (e.g., potential loss) to the first user is reduced to one piece of digital content (because the remaining amount is refunded). It can be the price of an episode.

本開示は、シングルポイント障害及び攻撃に対する脆弱性を有し得る認証局のような他の第三者及び階層構造に依存しないシステムも提供できる。暗号技術の使用は、本発明により提供される送信/制御構成のセキュリティを向上する。 The present disclosure can also provide systems that do not rely on other third parties and hierarchies, such as certificate authorities, which can be vulnerable to single points of failure and attacks. The use of cryptography enhances the security of the transmission/control arrangement provided by the present invention.

詳細な例は、説明を目的として以下に記載される。 Detailed examples are provided below for illustrative purposes.

<初期化-暗号プロトコル>
第1ノード5及び第2ノード7は、通信ネットワーク8を介して互いにセキュアな通信101、201を確立する。これは、共有対称暗号鍵(S)による暗号通信を含み得る。幾つかの例では、対称暗号鍵は、共有される共通シークレットに基づく。この共通シークレットを決定する技術は、次の通りであって良い:
少なくとも第1ノードマスタ秘密鍵及び生成器値に基づき、第1ノード第2秘密鍵を決定するステップと、
少なくとも第2ノードマスタ秘密鍵及び生成器値に基づき、第2ノード第2秘密鍵を決定するステップと、を含み、
第1ノードにおいて共通シークレット(CS)を決定するステップは、第1ノード第2秘密鍵及び第2ノード第2公開鍵に基づき、第2ノードにおいて共通シークレット(CS)を決定するステップは、第2ノード第2秘密鍵及び第1ノード第2公開鍵に基づく。第1ノード第2公開鍵及び第2ノード第2公開鍵は、それぞれ、第1/第2ノードマスタキー及び生成器値に基づく。
<Initialization - Encryption protocol>
A first node 5 and a second node 7 establish secure communication 101 , 201 with each other over a communication network 8 . This may involve cryptographic communication with a shared symmetric cryptographic key (S). In some examples, a symmetric cryptographic key is based on a shared common secret. Techniques for determining this common secret may be as follows:
determining a first node second secret key based on at least the first node master secret key and the generator value;
determining a second node second secret key based on at least the second node master secret key and the generator value;
Determining a common secret (CS) at the first node comprises determining a common secret (CS) at the second node based on the first node second private key and the second node second public key. Based on the node second private key and the first node second public key. The first node second public key and the second node second public key are based on the first/second node master key and generator value, respectively.

共有される共通シークレットに基づき鍵を導出する方法は、本願明細書で後に詳述される。 Methods for deriving keys based on shared common secrets are detailed later in this specification.

<共通アドレスへの暗号通貨保証金>
共通アドレスへの第1トランザクション21内の保証金を生成するために、第1ノードは共通アドレスを決定する必要がある。P2SH(pay to script hash)システムでは、これは、公開鍵(署名に使用される秘密鍵に対応する)に基づいて良い。一例では、これは、第1ノード5に既知であるべき第1ユーザ5の第1秘密鍵(V)に対応する第1公開鍵(P)を決定するステップを含む。これは、第2ノード17、第三者、又はデータストアから第2公開鍵(P)を受信することにより決定され得る第2ユーザ5の第2公開鍵(P)を決定するステップも含む。第2公開鍵(P)は、必ずしもセキュアな方法で送信される必要はないが、幾つかの例では、第2公開鍵(P)は共有対称暗号鍵(S)で暗号化されて良い。
<Cryptocurrency Deposit to Shared Address>
In order to generate a bond within the first transaction 21 to the common address, the first node needs to determine the common address. In P2SH (pay to script hash) systems, this can be based on the public key (corresponding to the private key used for signing). In one example, this involves determining the first public key (P 1 ) corresponding to the first private key (V 1 ) of the first user 5 which should be known to the first node 5 . This also includes determining the second public key ( P2 ) of the second user 5, which can be determined by receiving the second public key ( P2 ) from the second node 17, a third party, or a data store. include. The second public key ( P2 ) need not necessarily be transmitted in a secure manner, but in some examples the second public key ( P2 ) is encrypted with a shared symmetric encryption key (S). good.

暗号鍵保証金額(B1)は、第1及び第2ユーザ5、7により相互に合意された額であって良い。しかしながら、暗号鍵保証金額(B1)は、デジタルコンテンツ・シリーズの中のデジタルコンテンツ・エピソードの受信可能な最大数の価格と等価であることが望ましい。これは、第1ユーザ5が全てのエピソードを受信して見ることを決定した場合に、保証金が全部のエピソードに対して支払うのに十分であることを保証する。したがって、シリーズは、エピソード数nを有し、エピソード当たりの価格はpである場合、暗号通貨保証金額(B1)はn×pである。 The cryptographic key deposit amount (B1) may be an amount mutually agreed upon by the first and second users 5,7. However, the cryptographic key deposit amount (B1) is preferably equivalent to the price of the maximum number of digital content episodes that can be received in the digital content series. This ensures that the deposit is sufficient to pay for all episodes should the first user 5 decide to receive and watch all episodes. Thus, if a series has n episodes and the price per episode is p, then the cryptocurrency security amount (B1) is n×p.

暗号通貨保証金額(B1)を転送する第1トランザクション(A)21の一例は、以下の表1及び2に示される。 An example of a first transaction (A 1 ) 21 transferring a cryptocurrency security amount (B1) is shown in Tables 1 and 2 below.

[表1]第1トランザクション(A

Figure 0007281514000001
[Table 1] First transaction (A 1 )
Figure 0007281514000001

[表2]トランザクション(A)のRedeemスクリプト

Figure 0007281514000002
[Table 2] Redeem script for transaction (A 1 )
Figure 0007281514000002

本例では、第1トランザクション(A)21は、第1ユーザ(「アリス」)5の前のブロックチェーントランザクションからのインプット(第1ユーザの署名を必要とする)、共通アドレス(23)へのアウトプット、を有する。本例では、アウトプットは、第1ユーザの公開鍵(P、「アリスの公開鍵」)及び第2ユーザの公開鍵(P、「ボブの公開鍵」)を含むRedeemスクリプトに基づくハッシュである。つまり、第1ブロックチェーントランザクション(A)21のアウトプットを償還すること(redeeming)は、第1秘密鍵(V)による第1ユーザ5の及び第2秘密鍵(V)による第2ユーザ7の両者の署名を必要とする。 In this example, the first transaction (A 1 ) 21 is the input (requiring the first user's signature) from the previous blockchain transaction of the first user (“Alice”) 5, to the common address (23). has an output of In this example, the output is a hash based on the Redeem script containing the first user's public key (P 1 , "Alice's public key") and the second user's public key (P 2 , "Bob's public key"). is. In other words, redeeming the output of the first blockchain transaction (A 1 ) 21 is the first user 5 with the first private key (V 1 ) and the second user 5 with the second private key (V 2 ). Requires signatures from both users 7 .

上述の第1トランザクション(A)21を記録するステップは、図4に示されるような、第1ユーザ5により実行される方法100に示される。ここで、第1ノードは、第1ノード15は、ブロックチェーン9上に第1ユーザ5から共通アドレス(23)への暗号通貨保証金額の第1トランザクションを記録するために、通信ネットワーク8を介して、第1データアウトプット(O1)を送信する。 The steps of recording the first transaction (A 1 ) 21 described above are shown in method 100 performed by first user 5, as shown in FIG. Here, the first node 15 via the communication network 8 to record the first transaction of the cryptocurrency security amount from the first user 5 to the common address (23) on the blockchain 9. to transmit the first data output (O1).

<返金トランザクションの生成>
暗号通貨保証金額(B1)が指定時間の終了後に返金されるように、第2ブロックチェーントランザクション25が次に生成される。
<Generate Refund Transaction>
A second blockchain transaction 25 is then generated such that the cryptocurrency security amount (B1) is refunded after the specified time has expired.

これは、第1ノード15が第2トランザクション25を生成するステップであって、将来の指定時間の後にのみ、暗号通貨保証金額(B1)を第1ユーザ5へ(back to)返す(spending)ステップを含む、ステップを含んで良い。指定時間は、Unix時間で表現される将来のd日間のロック時間を、第2トランザクションに設定するステップを含んで良い。 This is the step of the first node 15 generating a second transaction 25, spending back to the first user 5 the cryptocurrency security amount (B1) only after a specified time in the future. can include steps including The specified time may include setting a lock time for the second transaction d days in the future expressed in Unix time.

暗号通貨保証金額(B1)を返金する第2トランザクション(A)25の一例は、以下の表3に示される。 An example of the second transaction ( A2 ) 25 for refunding the cryptocurrency security amount (B1) is shown in Table 3 below.

[表3]第2トランザクション(A

Figure 0007281514000003
[Table 3] Second transaction (A 2 )
Figure 0007281514000003

本例では、第2トランザクション(A)25は、第1トランザクション(A)21からのインプットを有する。共通アドレス(23)23からのインプットをアンロックすることは、第1秘密鍵(V)による第1ユーザの署名及び第2秘密鍵(V)による第2ユーザの署名の両方を必要とする。本例では、アウトプットは、第1ユーザ5に暗号通貨保証金額(本例ではnp)を返金する。したがって、アウトプットは、第1ユーザの公開鍵(P、「アリスの公開鍵」)のハッシュのみに基づく。つまり、第1ブロックチェーントランザクション(A)21のアウトプットを償還すること(redeeming)は、第1ユーザ5が彼ら自身の返金暗号通貨を自由に使用できるべきなので、第1秘密鍵(V)による第1ユーザ5の署名のみを必要とする。 In this example, the second transaction (A 2 ) 25 has input from the first transaction (A 1 ) 21 . Unlocking the input from the common address (23) 23 requires both the first user's signature with the first private key (V 1 ) and the second user's signature with the second private key (V 2 ). do. In this example, the output refunds the first user 5 the cryptocurrency security deposit (np in this example). Therefore, the output is based only on the hash of the first user's public key (P 1 , “Alice's public key”). That is, redeeming the output of the first blockchain transaction (A 1 ) 21 requires the first private key (V 1 ) requires only the signature of the first user 5.

重要なことに、第2トランザクション(A)25は、指定時間の後にのみ有効である。指定時間は、本例では、トランザクションが指定時間の後にのみ有効になるロック時間機能により達成される。例えば、d日間(Unix時間で表現される)である。 Importantly, the second transaction (A 2 ) 25 is valid only after a specified time. The specified time is achieved, in this example, by a lock time function that allows transactions to be valid only after the specified time. For example, d days (expressed in Unix time).

第2トランザクション(A)25を記録するステップは、図4に、第1ノード15により実行されるステップ105、107、及び第2ノード17により実行されるステップ203、205、207として示される。第1ノード15は、第1ユーザ5の第1秘密鍵(V)で、第2トランザクションに共同署名する105。この第2トランザクション(A)25は、次に、第2秘密鍵(V)で署名されるために、通信ネットワーク8を介して第2ノード17へ送信される107。また第2ノード17は、第2トランザクション(A)25を受信する203。さらに、第2ノード17は、第2ユーザ7の第2秘密鍵(V)で第2トランザクション(A)25に共同署名する205。両方の秘密鍵により署名された第2トランザクション(A)25は、次に、通信ネットワーク8を介してブロックチェーン9へ送信され207、ブロックチェーン9において、(支払トランザクション27のような)他の有効トランザクションが指定時間の前に送信されない場合に、暗号通貨保証金額(B1)を返金するために、該指定時間の後に有効にされる。 The steps of recording the second transaction (A 2 ) 25 are shown in FIG. The first node 15 co-signs 105 the second transaction with the first private key (V 1 ) of the first user 5 . This second transaction (A 2 ) 25 is then sent 107 over the communication network 8 to the second node 17 to be signed with the second private key (V 2 ). The second node 17 also receives 203 a second transaction (A 2 ) 25 . Additionally, the second node 17 co-signs 205 the second transaction (A 2 ) 25 with the second private key (V 2 ) of the second user 7 . A second transaction (A 2 ) 25 signed by both private keys is then transmitted 207 via communication network 8 to blockchain 9 where other Enabled after the specified time to refund the cryptocurrency security amount (B1) if no valid transaction is submitted before the specified time.

理解されるべきことに、これらのステップは他の順序で実行されて良い。例えば、第2ノード17は、第2トランザクションに先ず署名し、次に署名するために第1ノードへ送信して良い。いずれかのノードが(署名する前に)第2トランザクションを生成でき、いずれかのノードが共同署名したトランザクションをブロックチェーン9へ送信できることが理解される。他の例では、第1及び第2ノード15、17は、トランザクションを他の中間ノードへ送信して良く、該中間ノードがトランザクションを他のノード及び/又はブロックチェーン9へ送信する。 It should be appreciated that these steps may be performed in other orders. For example, the second node 17 may first sign the second transaction and then send it to the first node for signing. It is understood that any node can generate a second transaction (before signing) and any node can send the co-signed transaction to the blockchain 9 . In other examples, the first and second nodes 15, 17 may send transactions to other intermediate nodes, which send the transactions to other nodes and/or the blockchain 9.

<デジタルコンテンツを再要求し、支払トランザクションを決定する>
デジタルコンテンツを再要求し、及び支払トランザクションを生成する方法は、図5を参照して以下に記載される。
<Request digital content and determine payment transaction>
A method of re-requesting digital content and generating payment transactions is described below with reference to FIG.

第2ノード17は、各デジタルコンテンツ・エピソード(i)について、対応するエピソードシークレット(S)を決定する。エピソードシークレット(S)は、シークレットを知っている者、特に第1ユーザ5及び第2ユーザ7について、エピソード(i)を識別するために使用できる。これは、情報がブロックチェーン9へ送信される場合にプライバシを維持するために有用である得る。 The second node 17 determines for each digital content episode (i) a corresponding episode secret (S i ). The episode secret (S i ) can be used to identify the episode (i) to those who know the secret, especially the first user 5 and the second user 7 . This can be useful for maintaining privacy when information is sent to blockchain 9 .

第2ノード17は、第1ノード17へ、デジタルコンテンツ・シリーズの中の第1デジタルコンテンツ・エピソードのエピソードシークレット(S)を送信する208。本例では、第1ユーザ5及び第1ノード15に利用可能な以下のエピソードのエピソードシークレットのみが、送信される。後続のエピソードシークレットは、第1ノード15が第1エピソードにアクセスするまで、公表されない。これは、エピソードが順次アクセスされることを保証する。 The second node 17 sends 208 the episode secret (S i ) of the first digital content episode in the digital content series to the first node 17 . In this example only the episode secrets of the following episodes available to the first user 5 and the first node 15 are transmitted. Subsequent episode secrets are not revealed until the first node 15 has access to the first episode. This ensures that episodes are accessed sequentially.

エピソードシークレット(S)を送信するとき208、第2ノード117は、エピソードシークレット(S)の秘密性を維持するために、共有対称暗号鍵(S)でエピソードシークレット(S)を暗号化することにより、暗号化メッセージを生成し送信して良い。第1ノード15は、次に、第2ノード17から、エピソードシークレット(S)を含む暗号化メッセージを受信する108。第1ノード15は、次に、共有対称暗号鍵(S)により暗号化メッセージを復号化して、エピソードシークレット(S)を得る。 Upon transmitting 208 the episode secret (S i ), the second node 117 encrypts the episode secret (S i ) with a shared symmetric encryption key (S) to keep the episode secret (S i ) confidential. may generate and send an encrypted message by The first node 15 then receives 108 an encrypted message containing the episode secret (S i ) from the second node 17 . The first node 15 then decrypts the encrypted message with the shared symmetric encryption key (S) to obtain the episode secret (S i ).

第1ノード15は、第1ユーザ5が第1デジタルコンテンツ・エピソードにアクセスするまで、データストアにエピソードシークレット(S)を格納して良い。指定時間が終了していないとすると(つまり、d日の前である)、方法100は、第1ノード15において、通信ネットワーク8を介して、第1デジタルコンテンツ・エピソードを提供するよう、第2ノード17へ要求を送信するステップ110を含む。この要求は、後述する第1ノードにおいて決定された120、第1エピソードについての支払トランザクション27を伴う。 The first node 15 may store the episode secret (S i ) in a data store until the first user 5 accesses the first digital content episode. Assuming that the specified time has not expired (i.e., before d days), method 100 instructs first node 15 to provide a first digital content episode over communications network 8 to a second digital content episode. It includes a step 110 of sending the request to node 17 . This request is accompanied by a payment transaction 27 for the first episode determined 120 at the first node described below.

<支払トランザクションを決定する>
支払トランザクション(E)27は、有効な場合、共通アドレス(23)(特に、それからの暗号通貨保証金額(B1))から使用され、したがって、第1ユーザ5及び第2ユーザ7の両者の署名を必要とする。したがって、支払トランザクション(E)27を決定した後に、第1ノード15は、支払トランザクション(E)27に署名して、ブロックチェーン9へ送信する前に共同署名するために第2ノード17へ送信する必要がある。
<Determine payment transaction>
The payment transaction (E i ) 27, if valid, is used from the common address (23) (in particular, the cryptocurrency security amount (B1) therefrom) and is therefore signed by both the first user 5 and the second user 7. need. Therefore, after determining the payment transaction (E i ) 27 , the first node 15 signs the payment transaction (E i ) 27 to the second node 17 for co-signing before sending it to the blockchain 9 . need to send.

第1ノード15は、先ず、エピソードシークレット(S)からエピソードシークレットハッシュ(Hi)を決定する121。これは、OP_HASG160のようなハッシュ関数を使用するステップを含んで良い(ここで、インプットは2回、SHA-256により及び次にRIPEMD-160により、ハッシュされる)。理解されるべきことに、他のハッシュ関数が適切であっても良い。 The first node 15 first determines 121 the episode secret hash (Hi) from the episode secret (S i ). This may involve using a hash function such as OP_HASG160 (where the input is hashed twice, by SHA-256 and then by RIPEMD-160). It should be appreciated that other hash functions may be suitable.

支払トランザクション(E)27は、本例では、P2SHの形式である。したがって、支払トランザクション(E)27を決定するステップは、本例ではエピソードシークレットハッシュ(H)と第2ユーザ7の第2公開鍵(P)とに基づく支払Redeemスクリプト(RS1)であるRedeemスクリプトを決定するステップを更に含む。Redeemスクリプトにエピソードシークレットハッシュ(H)を含むことは、この特定の支払トランザクションが(エピソードシークレットハッシュ(H)及びエピソードシークレット(S)に関連付けられた)特定のエピソードのアクセスに関連することの証明として使用できる。第2に、第2ユーザ7の第2公開鍵(P)は、対応する第2秘密鍵(V)を有する第2ユーザ7だけが該支払を使用できることを保証する。 Payment transactions (E i ) 27 are in the form of P2SH in this example. Therefore, the step of determining the payment transaction (E i ) 27 is a payment Redeem script (RS1) based in this example on the episode secret hash (H i ) and the second public key (P 2 ) of the second user 7. Further comprising determining a Redeem script. Including the Episode Secret Hash (H i ) in the Redeem script ensures that this particular payment transaction is associated with access to a particular Episode (associated with the Episode Secret Hash (H i ) and Episode Secret (S i )). can be used as proof of Second, the second public key (P 2 ) of the second user 7 ensures that only the second user 7 with the corresponding second private key (V 1 ) can use the payment.

支払トランザクション(E)27を決定するステップ120は、第2ノード7の暗号通貨支払額(B2)を決定するステップを更に含む。第1エピソードの場合には、この支払額は、第1エピソードの価格である。しかしながら、第1ユーザ5は、後続のエピソードについての更なる要求を生成するので、暗号通貨支払額(B2)は、要求されたエピソードに基づき変化する。簡単な例では、これは、エピソード数をエピソード当たりの価格により乗算したものであって良い。 Determining 120 the payment transaction (E i ) 27 further comprises determining the cryptocurrency payment amount (B2) of the second node 7 . For the first episode, this payment is the price of the first episode. However, as the first user 5 generates further requests for subsequent episodes, the cryptocurrency payment amount (B2) changes based on the requested episodes. In a simple example, this could be the number of episodes multiplied by the price per episode.

第2ユーザ7へのアウトプットに加えて、支払トランザクション(E)27は、第1ユーザ5に戻される別のアウトプットを含んで良い。この第1ユーザ5に戻されるアウトプットは、第1ユーザに戻される暗号通貨保証金額(B1)のおつりを表して良い。一例では、第1ユーザ5への暗号通貨おつり額(B3)は、暗号通貨支払額(B2)だけ少ない暗号通貨保証金額(B1)に基づいて良い。 In addition to outputs to the second user 7 , the payment transaction (E i ) 27 may include other outputs returned to the first user 5 . This output returned to the first user 5 may represent the cryptocurrency security amount (B1) change returned to the first user. In one example, the cryptocurrency change amount (B3) to the first user 5 may be based on the cryptocurrency bond amount (B1) less the cryptocurrency payment amount (B2).

方法100は、次に、第1秘密鍵(V)により、支払トランザクション(E)27に署名し、続いて、第2ノード17に支払トランザクションを検証させるために、支払トランザクション(E)27を第2ノード17へ送信するステップ130を含む。 The method 100 then signs the payment transaction (E i ) 27 with the first private key (V 1 ) and subsequently signs the payment transaction (E i ) 27 to have the second node 17 verify the payment transaction. 27 to the second node 17 .

支払トランザクション(E)の一例は、表4及び5に示される。 An example of a payment transaction (E i ) is shown in Tables 4 and 5.

[表4]支払トランザクション(E

Figure 0007281514000004
[Table 4] Payment transaction (E i )
Figure 0007281514000004

[表5]アウトプット1 支払トランザクション(E)のRedeemスクリプト

Figure 0007281514000005
[Table 5] Redeem script for output 1 payment transaction (E i )
Figure 0007281514000005

このトランザクションへのインプットは、支払トランザクションが共通アドレス(23)から使用されているので、第1ユーザ5の第1秘密鍵(V)の署名(「アリスの署名」)及び第2ユーザ7の第2秘密鍵(V)の署名(「ボブの署名」)の両方の署名を必要とするアンロックスクリプトを含む。 The inputs to this transaction are the signature of the first private key (V 1 ) of the first user 5 ("Alice's signature") and the Include an unlock script that requires both signatures of the second private key (V 2 ) (“Bob's signature”).

「アウトプット1」は、暗号通貨支払額(B2)の第2ユーザ7へのアウトプットを示す。このアウトプットは、表5に示す支払Redeemスクリプト(RS1)により償還され(redeem)得る。表5は、上述のようにエピソードシークレットハッシュ(H)及び第2ユーザ公開鍵(P)(「ボブの公開鍵」)に基づく。 "Output 1" indicates the output of the cryptocurrency payment (B2) to the second user 7; This output can be redeemed by the Payment Redeem Script (RS1) shown in Table 5. Table 5 is based on the episode secret hash (H i ) and the second user public key (P 2 ) (“Bob's public key”) as described above.

「アウトプット2」は、第2ユーザ7に戻る暗号通貨おつり額(B3)であるアウトプットを示す。第1ユーザがこの暗号通貨おつり額(B3)を自由に使用できるべきなので、アウトプットスクリプトは、第1ユーザの公開鍵P(アリスの公開鍵)に基づくことに留意する。 "Output 2" indicates an output that is the cryptocurrency change (B3) returned to the second user 7; Note that the output script is based on the first user's public key P 1 (Alice's public key), since the first user should be free to use this cryptocurrency change amount (B3).

<支払トランザクションを検証する>
第2ノード17は、通信ネットワーク8を介して、第1デジタルコンテンツ・エピソードを提供する要求を受信する210。相応して、第2ノード17は、さらに、第1ノード15から、第1秘密鍵(V)で署名された支払トランザクション(E)を受信することが期待される。
<Verify payment transaction>
A second node 17 receives 210 a request to provide a first episode of digital content via communication network 8 . Correspondingly, the second node 17 is also expected to receive from the first node 15 a payment transaction (E i ) signed with the first private key (V 1 ).

デジタルコンテンツ・エピソードを提供する要求に合意する前に、第2ノードは、第1ユーザ7が彼らが支払を受け取ることの信用を有することができるように、支払トランザクション(E)を検証する。 Before agreeing to the request to provide the digital content episode, the second node verifies the payment transaction (E i ) so that the first user 7 can have credit for them to receive the payment.

第2ノード17は、エピソードシークレット(S)からエピソードシークレットハッシュ(H)を決定する121。これは、第1ノード15と同じ方法で、ハッシュ関数を使用するステップを含んで良い。第2ノードは、次に、受信した支払トランザクション(E)が第2ノード7への暗号通貨支払額(B2)を含むことを検証する220。これは、値が要求されたエピソード数を価格で乗算したものに等しいことを検証することにより、(表4の「アウトプット1」の中のアウトプット値のような)アウトプット値が正しい値であることを検証することを含み得る。 The second node 17 determines 121 an episode secret hash (H i ) from the episode secret (S i ). This may involve using a hash function in the same manner as the first node 15 . The second node then verifies 220 that the received payment transaction (E i ) contains the cryptocurrency payment amount (B2) to the second node 7 . This ensures that the output value (such as the output value in "Output 1" in Table 4) is the correct value by verifying that the value is equal to the number of episodes requested multiplied by the price. can include verifying that

検証するステップ220は、支払Redeemスクリプト(RS1)がエピソードシークレットハッシュ(H)及び第2公開鍵(P)に基づくことを検証するステップを更に含んで良い。これは、受信した支払トランザクション(E)の中の(Redeemスクリプトに基づく)アウトプットスクリプトを、エピソードシークレットハッシュ(H)及び第2公開鍵(P)の既知の値(又はその派生物)の対応するハッシュと比較することにより達成できる。この比較が、アウトプットスクリプトは正しいエピソードシークレットハッシュ(H)及び第2公開鍵(P)を有する期待Redeemスクリプトに一致することを示す場合、第2ノード17(及び第2ユーザ7)は、受信した支払トランザクション(E)のbona fideの信用を有することができる。 Verifying 220 may further include verifying that the payment Redeem script (RS1) is based on the episode secret hash (H i ) and the second public key (P 2 ). It converts the output script (based on the Redeem script) in the received payment transaction (E i ) to the known values (or derivatives thereof) of the episode secret hash (H i ) and the second public key (P 2 ). ) with the corresponding hash of . If this comparison indicates that the output script matches the expected Redeem script with the correct episode secret hash (H i ) and second public key (P 2 ), then second node 17 (and second user 7) , may have credit for the bona fide of the received payment transaction (E i ).

第2ノード17は支払トランザクション(E)27に署名して、直ちにブロックチェーン9へ送信できるが、第2ユーザ7は、第1ユーザ5が更なるデジタルコンテンツ・エピソードについての更なる要求を生成し得るので、指定時間に近くなるまで、そのしようとしない。 While the second node 17 can sign the payment transaction (E i ) 27 and send it immediately to the blockchain 9, the second user 7 does not want the first user 5 to generate further requests for further digital content episodes. I can, so I won't try to do that until it's close to the designated time.

検証が成功した後に、第2ノード17は、次に、要求されたエピソードへのアクセス、及び第1ノードが更なるコンテンツ(次のエピソードである)を要求できるように次のエピソードシークレットを第1ノード15に提供する。 After successful verification, the second node 17 then sends the next episode secret to the first node so that it can request access to the requested episode and further content (which is the next episode). to node 15.

<次のエピソードシークレットを決定する>
第2ノード17は、次に、シリーズの中にもうエピソードが無くなるまで、デジタルコンテンツ・シリーズの中の(エピソード(i)の後の提供されるべきエピソードである)次のエピソードi+1の次のエピソードシークレット(Si+1)を決定する221。これは、データストア18から次のエピソードシークレット(Si+1)を読み出すステップ、又は新しいシークレットを生成するステップを含んで良い。次のエピソードシークレット(Si+1)は、次のエピソードシークレットハッシュ(Hi+1)を決定するために使用される。次のエピソードシークレットハッシュ(Hi+1)は、第1ユーザ5が将来に次のエピソードについて要求を生成することを決定した場合に、次の支払トランザクションの中で使用される。
<Determine the next episode secret>
The second node 17 then selects the next episode of the next episode i+1 (which is the episode to be provided after episode (i)) in the digital content series until there are no more episodes in the series. Determine 221 the secret (S i+1 ). This may involve retrieving the next episode secret (S i+1 ) from the data store 18 or generating a new secret. The next episode secret (S i+1 ) is used to determine the next episode secret hash (H i+1 ). The next episode secret hash (H i+1 ) will be used in the next payment transaction if the first user 5 decides to generate a request for the next episode in the future.

次のエピソードシークレット(Si+1)は、第2ノードが現在要求されたデジタルコンテンツ・エピソードへのアクセスを提供するのと同時に、第1ノード15に提供されて良い。 The next episode secret (S i+1 ) can be provided to the first node 15 at the same time the second node provides access to the currently requested digital content episode.

<デジタルコンテンツへのアクセスを提供する>
支払トランザクション(E)27が検証されると、第2ノード17は、第1ノード15にデジタルコンテンツ・エピソードへのアクセスを提供する230。これは、多数の方法で達成できる。一例では、第2ノード17はデジタルコンテンツ・エピソードを共有対称暗号鍵(S)で暗号化し、暗号化デジタルコンテンツ・エピソードを通信ネットワーク8を介して第1ノード15へ送信して良い。別の例では、第2ノードは、暗号化デジタルコンテンツ・エピソードを、コンテンツサーバ3に関連付けられたデータストア11において提供して良い。それにより、第1ノード15は、第1ノード15にとって適切な時間に、データストア11から暗号化エピソードを受信できる。更に別の例では、第2ノード15は、エピソードを復号化するために、エピソード固有暗号鍵を提供して良い。
<Provide access to digital content>
Once the payment transaction (E i ) 27 is verified, the second node 17 provides 230 access to the digital content episode to the first node 15 . This can be achieved in a number of ways. In one example, second node 17 may encrypt the digital content episode with a shared symmetric encryption key (S) and transmit the encrypted digital content episode to first node 15 via communications network 8 . In another example, the second node may provide encrypted digital content episodes in data store 11 associated with content server 3 . First node 15 is thereby able to receive encryption episodes from data store 11 at a time appropriate for first node 15 . In yet another example, second node 15 may provide an episode-specific encryption key to decrypt the episode.

一例では、要求されたデジタルコンテンツ・エピソード(i)は、次のエピソードシークレット(Si+1)と連結されて良い。連結は、次に、共有対称暗号鍵により暗号化されて良く、第2ノード17は、次に、暗号化された連結へのアクセスを提供する。 In one example, the requested digital content episode (i) can be concatenated with the next episode secret (S i+1 ). The concatenation may then be encrypted with a shared symmetric encryption key, and the second node 17 then provides access to the encrypted concatenation.

第2ノード17は、次に、通信ネットワーク8を介して、第1ノード15へ、要求されたデジタルコンテンツ・エピソード(i)がアクセスされるために利用可能であることを示す通知を送信して良い。 Second node 17 then sends a notification to first node 15 via communications network 8 indicating that the requested digital content episode (i) is available for access. good.

一方、第1ノード15は、次に、(例えば、データストア11からダウンロードする又は第2ノード17から直接、等により)暗号化された連結にアクセスし、共有対称暗号鍵により復号化する140。これは、第1ノード15において、デジタルコンテンツ・エピソード(i)及び次のエピソードシークレット(Si+1)を提供する。重要なことに、これは、消費のために及び次のエピソード(つまり、次のエピソードシークレット(Si+1))を得る手段のために、第1ユーザにデジタルコンテンツ・エピソードを提供する。第1ノード15は、後の使用のために、次のエピソードシークレット(Si+1)を格納して良い141。 Meanwhile, the first node 15 then accesses the encrypted concatenation (eg, by downloading from the data store 11 or directly from the second node 17, etc.) and decrypts 140 with the shared symmetric encryption key. This provides the digital content episode (i) and the next episode secret (S i+1 ) at the first node 15 . Importantly, this provides the first user with digital content episodes for consumption and for means of obtaining the next episode (ie, the next episode secret (S i+1 )). The first node 15 may store 141 the next episode secret (S i+1 ) for later use.

理解されるべきことに、幾つかの代替では、次のエピソードシークレットは、他の時間に第2ノード17から第1ノード15へ送信されて良く223、デジタルコンテンツ・エピソードと連結されない。これは、通信ネットワークを介して別個の暗号化メッセージとして、次のエピソードシークレット(Si+1)を送信するステップを含んで良い。 It should be appreciated that in some alternatives the next episode secret may be transmitted 223 from the second node 17 to the first node 15 at other times and not concatenated with the digital content episode. This may involve sending the next episode secret (S i+1 ) as a separate encrypted message over the communication network.

<次のエピソードを再要求する>
第1ユーザ5が次のエピソードi+1を見たいと望む場合、第1ノード15は、上述の、デジタルコンテンツ・エピソードについての要求を送信するステップ110、次の支払トランザクションを決定するステップ120、及び次の支払トランザクションに署名するステップ130を繰り返して良い。これは、次のエピソードシークレット(Si+1)及び対応する決定された次のエピソードシークレットハッシュ(Hi+1)により行うことができる。また、第2ノード15は、要求及び次の支払トランザクションを受信するステップ210、次の支払トランザクションを検証するステップ220、及び次のエピソードへのアクセスを提供するステップ230を繰り返す。
<request next episode>
If the first user 5 wishes to watch the next episode i+1, the first node 15 performs step 110 of sending a request for the digital content episode, step 120 of determining the next payment transaction, and next , step 130 of signing the payment transaction can be repeated. This can be done with the next episode secret (S i+1 ) and the corresponding determined next episode secret hash (H i+1 ). The second node 15 also repeats steps 210 of receiving the request and the next payment transaction, verifying 220 the next payment transaction, and providing 230 access to the next episode.

これらは、全部のデジタルコンテンツ・エピソードが第1ノード15によりアクセスされるまで、又は指定時間d日間の終了に近い又は終了するとき、繰り返され得る。これらの状況では、第2ノード15は、次に、第2ユーザ7への支払を実施する後続のステップを実行する。 These may be repeated until the entire digital content episode has been accessed by the first node 15 or when the specified time d days is nearing or ending. In these situations, the second node 15 then performs the subsequent steps of making payment to the second user 7 .

<支払トランザクションに共同署名する>
デジタルコンテンツ・シリーズの中の全部のエピソードが第1ノード15によりアクセスされると、更なる支払トランザクション27’’が存在しないので、第2ユーザ7は、支払を受信するために、最後の支払トランザクション(E)27’’に共同署名しようとする。代替として、指定時間の終了期間が近付いている場合、第1ユーザ5が更なる要求を生成する可能性が低いので、第2ユーザ7は、最後の支払トランザクション(E)27’’に共同署名しようとする。更に重要なことに、支払トランザクション(E)は、共同署名され、第2トランザクション(返金トランザクション)が有効になる前に該支払トランザクション(E)が確実に記録されるために、指定時間の前にブロックチェーン9へ送信されなければならない。
<Co-signing payment transactions>
When all the episodes in the digital content series have been accessed by the first node 15, there are no further payment transactions 27'', so the second user 7 has to wait until the last payment transaction to receive payment. Attempt to co-sign (E i ) 27''. Alternatively, if the end of the specified time period is approaching, the second user 7 is unlikely to generate further requests, so the second user 7 may contribute to the final payment transaction (E i ) 27''. try to sign More importantly, the payment transaction (E i ) is co-signed and signed at a specified time to ensure that the payment transaction (E i ) is recorded before the second transaction (the refund transaction) takes effect. must be sent to blockchain 9 before.

したがって、方法200は、第2ノード17が第2秘密鍵(V)で最後の支払トランザクション(E)27’’に共同署名し、共同署名した支払トランザクションをブロックチェーン9へ送信するステップ240を含む。 Accordingly, the method 200 proceeds to step 240 in which the second node 17 co-signs the final payment transaction (E i ) 27 ″ with the second private key (V 2 ) and transmits the co-signed payment transaction to the blockchain 9 . including.

第2ユーザ7が暗号通貨支払額(B2)を使用したいと望むとき、第2ノード17は、第2ユーザ秘密鍵(V)及び支払トランザクション(E)の中のエピソードシークレットハッシュ(H)に対応するエピソードシークレット(S)で署名することにより表5に示されるRedeemスクリプトに署名することにより、トランザクションをアンロックする。これは、以下の表6のアンロックスクリプトに示される。表5に示すフォーマットのRedeemスクリプトは、第2ノード17により、第2ユーザ公開鍵(P)及びエピソードシークレット(S)に基づき決定され得ることに留意する。ここで、エピソードシークレット(S)はエピソードシークレットハッシュ(H)を導出するために使用される。 When the second user 7 wishes to use the cryptocurrency payment amount (B2), the second node 17 creates the second user private key (V 2 ) and the episode secret hash (H i ) in the payment transaction (E i ). ) by signing the Redeem script shown in Table 5 by signing with the corresponding episode secret (S i ). This is shown in the unlock script in Table 6 below. Note that a Redeem script in the format shown in Table 5 can be determined by the second node 17 based on the second user public key (P 2 ) and the episode secret (S i ). Here, the episode secret (S i ) is used to derive the episode secret hash (H i ).

[表6]暗号通貨支払額を使用する第2ユーザ。

Figure 0007281514000006
[Table 6] Second user using cryptocurrency payment amount.
Figure 0007281514000006

<変形>
本開示の広範な一般的範囲から逸脱せずに、多数の変形及び/又は変更が上述の実施形態に対して行われることが、当業者により理解される。本発明の実施形態は、したがって、あらゆる面で、単に説明であり限定的でないと考えられる。
<deformation>
It will be appreciated by those skilled in the art that numerous variations and/or modifications may be made to the above-described embodiments without departing from the broad general scope of the disclosure. Embodiments of the present invention are, therefore, to be considered in all respects only as illustrative and not restrictive.

ある例示的変形では、各支払トランザクション(E)は、それ自体が、有効になる前のそれぞれの支払指定時間を有して良い。例えば、支払指定時間は、支払トランザクション(E)が第2トランザクションの前に有効トランザクションであるように、第2トランザクション(つまり、返金トランザクション)の指定時間(例えば、d日間)の前の時間(例えば、d-1日)であって良い。 In one exemplary variation, each payment transaction (E i ) may itself have its own designated payment time before becoming effective. For example, the specified payment time is the specified time (e.g., d days) before the second transaction (i.e., the refund transaction) such that the payment transaction (E i ) is a valid transaction before the second transaction ( For example, it may be d-1 days).

したがって、この変形では、第2ノード17は、支払トランザクションを検証すると、支払トランザクション(Tx)に直ちに共同署名し、ブロックチェーン9へ送信して良い。 Thus, in this variant, the second node 17 may immediately co-sign the payment transaction (Tx) and send it to the blockchain 9 upon verifying the payment transaction.

後続の支払トランザクションについて、これらの後続の支払トランザクションは、先行する支払トランザクションの指定時間(例えば、d-1日間)より早い、それぞれの指定時間(例えば、d-2日間)を有する。したがって、後続の支払トランザクションは、共同署名されブロックチェーン9へ送信されると、より早い支払トランザクション及び第2(返金)トランザクションより先行し、有効にされる。この変形の利点は、第2ノード17が第2(返金)トランザクションの指定時間に近い時間において障害を有する場合、支払トランザクションが既に共同署名されブロックチェーン9へ送信されているので、第2ユーザ7が依然として支払を受信することである。 For subsequent payment transactions, these subsequent payment transactions have respective specified times (eg, d−2 days) that are earlier than the specified times of the preceding payment transactions (eg, d−1 days). Thus, a subsequent payment transaction, when co-signed and sent to the blockchain 9, precedes and validates the earlier payment transaction and the second (refund) transaction. The advantage of this variant is that if the second node 17 has a failure at a time close to the specified time of the second (refund) transaction, the second user 7 will not be able to do so, since the payment transaction has already been co-signed and sent to the blockchain 9 . is still to receive payment.

<共有共通シークレットに基づく共有対称鍵>
2つのノードの間の共通シークレットを生成する方法は、以下に説明される。共通シークレットは、暗号鍵の生成において使用され得る。
<Shared Symmetric Key Based on Shared Common Secret>
A method for generating a common secret between two nodes is described below. A common secret may be used in the generation of cryptographic keys.

<共通シークレットを決定する>
方法は、共通シークレットをノードのうちのいずれか1つへ及び/又はそれから送信させる必要がなく、2つのノードの間の共通シークレットの生成を可能にする。各ノードは、それぞれ(楕円曲線暗号対のような)非対称暗号対を有し、各対は、マスタ秘密鍵及びマスタ公開鍵を含む。例えば、第1ノードは、マスタ秘密鍵(V1P)及びマスタ公開鍵(P1P)を有して良く、第2ノードは、マスタ秘密鍵(V1E)及びマスタ公開鍵(P1E)を有して良い。各ノードのそれぞれ第2秘密鍵及び公開鍵は、マスタ秘密鍵、マスタ公開鍵、及び生成器値に基づき決定されて良い。生成器値(又は生成器値を導出するために使用されるメッセージ)は、ノードへ及び/又はそれから、通信される。
<Determine the common secret>
The method allows generation of a common secret between two nodes without having to have the common secret transmitted to and/or from any one of the nodes. Each node has its own asymmetric cryptography pair (such as an elliptic curve cryptography pair), each pair containing a master private key and a master public key. For example, a first node may have a master private key (V 1P ) and a master public key (P 1P ), and a second node may have a master private key (V 1E ) and a master public key (P 1E ). good to do A respective second private key and public key for each node can be determined based on the master private key, the master public key, and the generator value. Generator values (or messages used to derive generator values) are communicated to and/or from nodes.

共通シークレットは、第2秘密鍵及び公開鍵に基づき、ノードの各々において決定されて良い。第1ノード及び第2ノードの間の共通シークレットを決定する一例が以下に記載される。第1及び第2ノードの両者は、両ノードに共通な生成器値を決定する。生成器値は、メッセージにより受信されて良く、又はメッセージから導出されて良い。 A common secret can be determined at each of the nodes based on the second private key and the public key. An example of determining a common secret between a first node and a second node is described below. Both the first and second nodes determine a generator value common to both nodes. A generator value can be received with a message or can be derived from a message.

第1ノードにおいて、共通シークレット(CS)は、
(i)第1ノードマスタ秘密鍵(V1P)及び生成器値(GV)に基づく第1ノード第2秘密鍵(V2P)と、
(ii)第2ノードマスタ公開鍵(P1E)及び生成器値(GV)に基づく第2ノード第2公開鍵(P2E)と、に基づく。
At the first node, the common secret (CS) is
(i) a first node second private key (V 2P ) based on the first node master private key (V 1P ) and the generator value (GV);
(ii) the second node master public key (P 1E ) and the second node second public key (P 2E ) based on the generator value (GV).

第2ノードにおいて、共通シークレット(CS)は、
(iii)第1ノードマスタ公開鍵(P1P)及び生成器値(GV)に基づく第1ノード第2公開鍵(P2P)と、
(iv)第2ノードマスタ秘密鍵(V1E)及び生成器値(GV)に基づく第2ノード第2秘密鍵(V2E)と、に基づく。
At the second node, the common secret (CS) is
(iii) a first node second public key (P 2P ) based on the first node master public key (P 1P ) and the generator value (GV);
(iv) a second node master private key (V 1E ) and a second node second private key (V 2E ) based on the generator value (GV).

したがって、共通シークレットは、次の通りである。 The common secret is thus:

共通シークレット(CS)=(V2P×P2E)=(P2P×V2ECommon Secret (CS) = ( V2P x P2E ) = ( P2P x V2E )

<情報を安全に送信する>
共通シークレットは、セキュアな送信のために情報を暗号化するために使用できる。例えば、対称鍵は共通シークレットに基づいて良い。両方のノードが同じ共通シークレットを有するので、それらは、(例えば非セキュアなネットワークを介して)2つのノードの間で送信される情報を暗号化し及び復号化するために使用可能な同じ対称鍵を決定できる。
<Transmitting information securely>
A common secret can be used to encrypt information for secure transmission. For example, a symmetric key can be based on a common secret. Since both nodes have the same common secret, they have the same symmetric key that can be used to encrypt and decrypt information sent between the two nodes (e.g., over an insecure network). can decide.

<処理装置>
上述のように、第1ユーザ5及び第2ユーザ7は、それぞれ第1ノード15及び第2ノード17に関連付けられる。第1ノード15及び第2ノード17は、コンピュータ、タブレットコンピュータ、モバイル通信装置、コンピュータサーバ、コンピュータ端末、等のような電子装置であって良い。このような電子装置は、処理装置を含んで良い。したがって、第1ノードは第1処理装置23を有し、第2ノード17は第2処理装置23’’を有する。電子装置は、データストア11、18及びユーザインタフェースにも関連付けられて良い。ユーザインタフェースの例は、キーボード、マウス、モニタ、タッチスクリーンディスプレイ、等を含む。ブロックチェーン9は、複数の処理装置19にも関連付けられて良い。
<Processing device>
As mentioned above, the first user 5 and the second user 7 are associated with the first node 15 and the second node 17 respectively. The first node 15 and the second node 17 may be electronic devices such as computers, tablet computers, mobile communication devices, computer servers, computer terminals, and the like. Such electronic devices may include processing devices. Thus, the first node has a first processing unit 23 and the second node 17 has a second processing unit 23''. Electronic devices may also be associated with data stores 11, 18 and user interfaces. Examples of user interfaces include keyboards, mice, monitors, touch screen displays, and the like. Blockchain 9 may also be associated with multiple processing units 19 .

図6は、処理装置19、23の一例を示す。処理装置19、23は、バス1530を介して互いに通信する、プロセッサ1510、メモリ1520、及びインタフェース装置1540を含む。メモリ1520は、上述の方法100、200を実施するための命令及びデータを格納し、プロセッサ1510は、メモリ1520からの(コンピュータプログラムのような)該命令を実行して、方法100、200を実施する。インタフェース装置1540は、通信ネットワーク8、及び幾つかの例ではユーザインタフェース及びデータストア11、18のような周辺機器との通信を実現する通信モジュールを含んで良い。留意すべきことに、処理装置1510は独立名ネットワーク要素であって良いが、処理装置1510は別のネットワーク要素の部分であっても良い。さらに、処理装置19、23により実行される幾つかの機能は、複数のネットワーク要素の間で分散されて良い。例えば、第1ユーザ5は、(第1ユーザのモバイル通信装置、タブレット、デスクトップコンピュータ、ホームメディアプレイヤ、テレビジョン、等のような)複数の処理装置23に関連付けられて良く、方法100のステップは、実行され、これらの装置のうちの1つより多くに渡り分散されて良い。 FIG. 6 shows an example of a processing device 19,23. Processing units 19 , 23 include processor 1510 , memory 1520 and interface device 1540 in communication with each other via bus 1530 . The memory 1520 stores instructions and data for performing the methods 100, 200 described above, and the processor 1510 executes the instructions (such as computer programs) from the memory 1520 to perform the methods 100, 200. do. Interface device 1540 may include communication modules that provide communication with peripherals such as communication network 8 and, in some examples, user interfaces and data stores 11 , 18 . It should be noted that although the processing unit 1510 may be a standalone network element, the processing unit 1510 may be part of another network element. Additionally, some functions performed by the processing units 19, 23 may be distributed among multiple network elements. For example, the first user 5 may be associated with multiple processing devices 23 (such as the first user's mobile communication device, tablet, desktop computer, home media player, television, etc.), and the steps of method 100 are , can be executed and distributed over more than one of these devices.

Claims (9)

デジタルコンテンツの送信及び/又は配信を制御するよう構成されたコンピュータにより実装されるシステムであって、第1ユーザが共通アドレスにある暗号通貨保証金額に関連付けられ、前記共通アドレスからの使用は、前記第1ユーザの第1秘密鍵及び第2ユーザの第2秘密鍵の両方の署名を必要とし、前記システムは、
第1処理装置を有する、前記第1ユーザに関連付けられた第1ノードであって、
(A)通信ネットワークを介して、デジタルコンテンツ・シリーズからデジタルコンテンツ・エピソードを提供するよう、第2ノードに要求を送信し、
(B)共通アドレスから前記第2ユーザへ暗号通貨支払額を転送するために、第1支払トランザクションを決定し、前記暗号通貨支払額は、前記第1ユーザにより要求された前記デジタルコンテンツ・シリーズの中のデジタルコンテンツ・エピソードの数に基づき、前記第1支払トランザクションは、有効になる前に第1指定時間を有し、
(C)前記第1秘密鍵により前記第1支払トランザクションに署名し、次に前記第1支払トランザクションを前記第2ノードへ送信する、第1ノードと、
第2処理装置を有する、前記第2ユーザに関連付けられた第2ノードであって、
(I)前記通信ネットワークを介して、前記第1秘密鍵により署名された前記デジタルコンテンツ・エピソード及び前記第1支払トランザクションを提供するための、前記第1ノードからの前記要求を受信し、
(II)前記第1支払トランザクションを検証するよう構成され、前記第1支払トランザクションが前記第2ユーザへの前記暗号通貨支払額を含むことを検証することを含み、検証した結果に基づき、前記第2処理装置は、更に、
(III)前記通信ネットワークを介して、前記第1ノードに利用可能にされるべき前記デジタルコンテンツ・エピソードへのアクセスを提供し、
(IV)前記第2ユーザの前記第2秘密鍵により、前記第1支払トランザクションに共同署名し、前記共同署名した支払トランザクションをブロックチェーンへ送信するよう構成される、第2ノードと、
を含み、
前記第1指定時間の後の第2指定時間の後に、前記共通アドレスからの前記暗号通貨保証金額のトランザクションを伴わず、前記暗号通貨保証金額が返金され、
第1処理装置は、前記第1ユーザの第1秘密鍵により、前記共通アドレスから前記第1ユーザへ前記暗号通貨保証金を転送する第2支払トランザクションに共同署名するよう更に構成され、
前記第2処理装置は、前記第2秘密鍵により、前記第2支払トランザクションに共同署名し、前記第1秘密鍵及び前記第2秘密鍵の両方により共同署名された前記第2支払トランザクションは、前記ブロックチェーンへ送信され、前記第2指定時間の後に、前記暗号通貨保証金額を返金するために有効にされ、
前記第2指定時間の前に、前記共同署名された第2支払トランザクションを前記ブロックチェーンへ送信する、
よう更に構成される、システム。
A computer-implemented system configured to control the transmission and/or distribution of digital content, wherein a first user is associated with a cryptocurrency bond amount at a common address, and use from said common address is associated with said Requiring the signature of both the first user's first private key and the second user's second private key, the system:
A first node associated with the first user, the first node having a first processing unit,
(A) sending a request over a communication network to a second node to provide a digital content episode from the digital content series;
(B) determining a first payment transaction to transfer a cryptocurrency payment amount from a common address to said second user, said cryptocurrency payment amount being transferred to said series of digital content requested by said first user; based on the number of digital content episodes in the first payment transaction has a first specified time period before becoming effective;
(C) a first node signing said first payment transaction with said first private key and then transmitting said first payment transaction to said second node;
a second node associated with the second user, having a second processing unit;
(I) receiving, over the communication network, the request from the first node to provide the digital content episode and the first payment transaction signed by the first private key;
(II) configured to verify the first payment transaction, including verifying that the first payment transaction includes the cryptocurrency payment amount to the second user; 2 the processing device further comprises:
(III) providing access to said digital content episode to be made available to said first node via said communications network;
(IV) a second node configured to co-sign the first payment transaction with the second private key of the second user and send the co-signed payment transaction to a blockchain;
including
after a second specified time after the first specified time, the cryptocurrency security amount is refunded without a transaction of the cryptocurrency security amount from the common address;
the first processing device is further configured to co-sign, with the first user's first private key, a second payment transaction transferring the cryptocurrency security amount from the common address to the first user;
The second processing device co-signs the second payment transaction with the second private key, and co-signs the second payment transaction co-signed with both the first private key and the second private key to the sent to the blockchain and enabled to refund the cryptocurrency security amount after the second specified time;
sending the co-signed second payment transaction to the blockchain before the second specified time;
The system is further configured as:
前記第1処理装置は、ステップ(A)~(C)を繰り返すことにより、前記デジタルコンテンツ・シリーズから次のデジタルコンテンツ・エピソードを要求するよう更に構成され、
前記第2処理装置は、前記要求を受信し、ステップ(I)~(III)を繰り返すことにより、前記次のデジタルコンテンツ・エピソードを配信するよう更に構成され、
前記第1支払トランザクションに共同署名し前記ブロックチェーンへを送信するステップ(IV)は、前記次のエピソードを含むデジタルコンテンツ・エピソードの数を有する支払トランザクションに対して実行される、請求項1に記載のシステム。
the first processing unit is further configured to request a next digital content episode from the digital content series by repeating steps (A)-(C);
the second processing device is further configured to receive the request and deliver the next episode of digital content by repeating steps (I)-(III);
2. The method of claim 1 , wherein step (IV) of co-signing and transmitting the first payment transaction to the blockchain is performed for payment transactions having a number of digital content episodes including the next episode. system.
前記第1及び第2支払トランザクションの後の後続の支払トランザクションは、前記第1指定時間より前のそれぞれの指定時間を有する、請求項2に記載のシステム。 3. The system of claim 2, wherein subsequent payment transactions after said first and second payment transactions have respective designated times prior to said first designated time. デジタルコンテンツを受信する、コンピュータにより実施される方法であって、第1ユーザに関連付けられた第1ノードは第2ノードに関連付けられた第2ユーザへの支払と引き換えにデジタルコンテンツを受信し、前記第1ユーザは共通アドレスにある暗号通貨保証金額に関連付けられ、前記共通アドレスからの使用は前記第1ユーザの第1秘密鍵及び前記第2ユーザの第2秘密鍵の両方の署名を必要とし、前記方法は、
(A)前記第1ノードにより、信ネットワークを介して、前記第2ノードへ、デジタルコンテンツ・シリーズからデジタルコンテンツ・エピソードを提供する要求を送信するステップと、
(B)前記第1ノードにおいて、前記共通アドレスから前記第2ユーザへ暗号通貨支払額を転送するために、第1支払トランザクションを決定するステップであって、前記暗号通貨支払額は、前記第1ユーザにより要求された前記デジタルコンテンツ・シリーズの中のデジタルコンテンツ・エピソードの数に基づき、前記第1支トランザクションは、有効にされる前に第1指定時間を有する、ステップと、
(C)前記第1ノードにおいて、前記第1秘密鍵により前記第1支払トランザクションに署名するステップであって、次に前記第1支払トランザクションを前記第2ノードへ送信して、前記第2ノードに前記第1支払トランザクションを検証させる、ステップと、
を含み、前記第2ノードが、前記第1支払トランザクションは前記暗号通貨支払額を含むことを検証したことに基づき、前記方法は、
(D)前記第1ノードにより、前記通信ネットワークを介して、前記デジタルコンテンツ・エピソードにアクセスするステップ、を更に含み、
前記第1指定時間の後の第2指定時間の後に、前記共通アドレスからの前記暗号通貨保証金のトランザクションを伴わず、前記暗号通貨保証金が返金され、
前記方法は、
前記第1ノードにおいて、前記第1ユーザの前記第1秘密鍵により、前記共通アドレスから前記第1ユーザへ記暗号通貨保証金を転送する第2支払トランザクションに共同署名するステップであって、前記第2ノードにおいて前記第2ユーザにより前記第2秘密鍵で前記共同署名された第2支払トランザクションは、ロックチェーンへ送信され、前記第2指定時間の後に、前記暗号通貨保証金額を返金するために有効にされる、ステップ、
を含む方法。
A computer-implemented method of receiving digital content, wherein a first node associated with a first user receives the digital content in exchange for payment to a second user associated with a second node; a first user is associated with a cryptocurrency security deposit at a common address, use from said common address requires signature of both said first user's first private key and said second user's second private key; The method includes:
(A) sending, by said first node, a request to provide a digital content episode from a digital content series to said second node over a communication network;
(B) determining, at said first node, a first payment transaction for transferring a cryptocurrency payment amount from said common address to said second user, said cryptocurrency payment amount being transferred to said first node; based on the number of digital content episodes in the digital content series requested by a user, the first payment transaction has a first specified time period before being validated;
(C) signing, at said first node, said first payment transaction with said first private key, and then transmitting said first payment transaction to said second node; verifying the first payment transaction;
and based on the second node verifying that the first payment transaction includes the cryptocurrency payment amount, the method comprises:
(D) accessing the digital content episode by the first node via the communication network;
after a second specified time after the first specified time, the cryptocurrency security amount is refunded without a transaction of the cryptocurrency security amount from the common address;
The method includes:
co-signing, at said first node, with said first private key of said first user, a second payment transaction transferring said cryptocurrency security amount from said common address to said first user; a second payment transaction co-signed by the second user with the second private key at a second node is sent to the blockchain to refund the cryptocurrency security amount after the second specified time; enabled to the step,
method including.
ステップ(A)~(D)を繰り返すことにより、前記デジタルコンテンツ・シリーズから次のデジタルコンテンツ・エピソードを要求するステップ、
を更に含む請求項4に記載の方法。
requesting the next digital content episode from said digital content series by repeating steps (A)-(D);
5. The method of claim 4, further comprising:
前記第1及び第2支払トランザクションの後の後続の支払トランザクションは、前記第1指定時間より前のそれぞれの指定時間を有する、請求項5に記載の方法6. The method of claim 5, wherein subsequent payment transactions after said first and second payment transactions have respective designated times prior to said first designated time. デジタルコンテンツの送信及び/又は配信を制御するコンピュータにより実装される方法であって、第1ユーザに関連付けられた第1ノードが第2ノードに関連付けられた第2ユーザへの支払いと引き換えにデジタルコンテンツを受信し、前記第1ユーザは共通アドレスにある暗号通貨保証金額に関連付けられ、前記共通アドレスからの使用は、前記第1ユーザの第1秘密鍵及び第2ユーザの第2秘密鍵の両方の署名を必要とし、前記方法は、
(I)前記第2ノードにおいて、信ネットワークを介して、デジタルコンテンツ・シリーズからデジタルコンテンツ・エピソードを提供するための前記第1ノードからの要求を受信するステップと、
(II)前記第2ノードにおいて、前記共通アドレスから前記第2ユーザへ暗号通貨支払額を転送するための、前記第1秘密鍵により署名された第1支払トランザクションを受信するステップであって、前記暗号通貨支払額は、前記第1ユーザにより要求された前記デジタルコンテンツ・シリーズの中のデジタルコンテンツ・エピソードの数に基づき、前記第1支払トランザクションは有効にされる前に第1指定時間を有する、ステップと、
(III)前記第2ノードにおいて、前記第1支払トランザクションを検証するステップであって、前記第1支払トランザクションが前記第2ユーザへの前記暗号通貨支払額を含むことを検証することを含む、ステップと、
を含み、検証の結果に基づき、前記方法は、
(IV)前記第2ノードにより、前記通信ネットワークを介して、前記第1ノードに、前記デジタルコンテンツ・エピソードへのアクセスを提供するステップと、
(V)前記第2ノードにより、前記第2ユーザの前記第2秘密鍵により、前記第1支払トランザクションに共同署名し、前記共同署名した第1支払トランザクションをロックチェーンへ送信するステップと、
を更に含み、
前記第1指定時間の後の第2指定時間の後に、前記共通アドレスからの前記暗号通貨保証金のトランザクションを伴わず、前記暗号通貨保証金額は前記第1ユーザへ返金され、
前記方法は、
前記第2ノードにおいて、前記第2ユーザの前記第2秘密鍵により、前記共通アドレスから前記第1ユーザへ前記暗号通貨保証金を転送する第2支払トランザクションに共同署名するステップであって、前記第1ユーザにより前記第1秘密鍵で共同署名された前記第2支払トランザクションは、前記第2指定時間の後に、前記暗号通貨保証金額を返金するために有効にされる、ステップを更に含み、
前記共同署名された第2支払トランザクションを前記ブロックチェーンへ送信するステップは、前記第2指定時間の前に実行される、方法。
A computer-implemented method of controlling the transmission and/or distribution of digital content, wherein a first node associated with a first user distributes digital content in exchange for payment to a second user associated with a second node. and the first user is associated with a cryptocurrency security amount at a common address, and use from the common address is for both the first user's first private key and the second user's second private key. requiring a signature, the method comprising:
(I) receiving at the second node, via a communication network, a request from the first node to provide a digital content episode from a digital content series;
(II) receiving, at said second node, a first payment transaction signed by said first private key for transferring a cryptocurrency payment amount from said common address to said second user; a cryptocurrency payment amount is based on the number of digital content episodes in the digital content series requested by the first user, the first payment transaction having a first specified time period before being validated; a step;
(III) verifying, at the second node, the first payment transaction, including verifying that the first payment transaction includes the cryptocurrency payment amount to the second user; and,
and based on the results of the verification, the method includes:
(IV) providing, by said second node, access to said digital content episode over said communication network to said first node;
(V) co-signing, by said second node, said first payment transaction with said second private key of said second user, and sending said co-signed first payment transaction to a blockchain ;
further comprising
after a second specified time after the first specified time, without transaction of the cryptocurrency security amount from the common address, the cryptocurrency security amount is refunded to the first user;
The method includes:
co-signing, at said second node, with said second private key of said second user, a second payment transaction transferring said cryptocurrency security amount from said common address to said first user; further comprising the step of: said second payment transaction co-signed by one user with said first private key is validated to refund said cryptocurrency security amount after said second specified time;
The method, wherein the step of sending the co-signed second payment transaction to the blockchain is performed before the second specified time.
ステップ(I)~(IV)を繰り返すことにより、前記デジタルコンテンツ・シリーズから次のデジタルコンテンツ・エピソードを配信するステップであって、ステップ(V)は前記次のエピソードを含むデジタルコンテンツ・エピソードの数である支払トランザクションに対して実行される、ステップ、
を更に含む請求項7に記載の方法。
delivering a next digital content episode from said digital content series by repeating steps (I)-(IV), wherein step (V) is the number of digital content episodes containing said next episode; A step that is performed for a payment transaction that is
8. The method of claim 7, further comprising:
前記第1及び第2支払トランザクションの後の後続の支払トランザクションは、前記第1指定時間より前のそれぞれの指定時間を有する、請求項8に記載の方法。 9. The method of claim 8, wherein subsequent payment transactions after said first and second payment transactions have respective designated times prior to said first designated time.
JP2021145100A 2016-02-23 2021-09-07 Blockchain-enforced methods for control and distribution of digital content Active JP7281514B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023079777A JP2023103362A (en) 2016-02-23 2023-05-15 Method performed by block-chain for control and distribution of digital content

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GB1603117.1 2016-02-23
GBGB1603117.1A GB201603117D0 (en) 2016-02-23 2016-02-23 Determining a common secret for two blockchain nodes for the secure exchange of information
GBGB1607484.1A GB201607484D0 (en) 2016-04-29 2016-04-29 Payment and distribution of digital content
GB1607484.1 2016-04-29
GB1619301.3 2016-11-15
GB201619301 2016-11-15
JP2018539343A JP6942136B2 (en) 2016-02-23 2017-02-21 How to be implemented by the blockchain for the control and distribution of digital content

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018539343A Division JP6942136B2 (en) 2016-02-23 2017-02-21 How to be implemented by the blockchain for the control and distribution of digital content

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023079777A Division JP2023103362A (en) 2016-02-23 2023-05-15 Method performed by block-chain for control and distribution of digital content

Publications (2)

Publication Number Publication Date
JP2022003536A JP2022003536A (en) 2022-01-11
JP7281514B2 true JP7281514B2 (en) 2023-05-25

Family

ID=58231667

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2018539343A Active JP6942136B2 (en) 2016-02-23 2017-02-21 How to be implemented by the blockchain for the control and distribution of digital content
JP2021145100A Active JP7281514B2 (en) 2016-02-23 2021-09-07 Blockchain-enforced methods for control and distribution of digital content
JP2023079777A Pending JP2023103362A (en) 2016-02-23 2023-05-15 Method performed by block-chain for control and distribution of digital content

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018539343A Active JP6942136B2 (en) 2016-02-23 2017-02-21 How to be implemented by the blockchain for the control and distribution of digital content

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023079777A Pending JP2023103362A (en) 2016-02-23 2023-05-15 Method performed by block-chain for control and distribution of digital content

Country Status (18)

Country Link
US (2) US11410145B2 (en)
EP (2) EP3420674B1 (en)
JP (3) JP6942136B2 (en)
KR (1) KR20180115779A (en)
CN (2) CN108781161B (en)
AU (1) AU2017223158B2 (en)
BR (1) BR112018016821A2 (en)
CA (1) CA3014737A1 (en)
CL (1) CL2018002365A1 (en)
EA (1) EA201891825A1 (en)
GB (1) GB2561725A (en)
HK (1) HK1258411A1 (en)
IL (1) IL261213B (en)
MX (1) MX2018010059A (en)
PH (1) PH12018501744A1 (en)
SG (2) SG11201806713SA (en)
WO (1) WO2017145047A1 (en)
ZA (1) ZA201805086B (en)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11797982B2 (en) * 2017-01-06 2023-10-24 FirstBlood Technologies, Inc. Digital ledger authentication using address encoding
US10824746B1 (en) * 2017-01-25 2020-11-03 State Farm Mutual Automobile Insurance Company Systems and methods for controlled access to blockchain data
EP3639468B1 (en) 2017-06-14 2024-03-20 nChain Licensing AG Systems and methods for avoiding or reducing cryptographically stranded resources on a blockchain network
GB201711867D0 (en) * 2017-07-24 2017-09-06 Nchain Holdings Ltd Computer-implemented system and method
US11234033B2 (en) * 2017-08-20 2022-01-25 Cisco Technology, Inc. Decentralized content distribution
CN107678865A (en) * 2017-09-20 2018-02-09 中国银行股份有限公司 The verification method and system of block chain based on transaction packet
JP7067043B2 (en) * 2017-12-13 2022-05-16 富士通株式会社 Electronic trading equipment, electronic trading methods and programs
US10896418B2 (en) 2017-12-29 2021-01-19 Ebay Inc. Secure management of data files using a blockchain
US10715323B2 (en) 2017-12-29 2020-07-14 Ebay Inc. Traceable key block-chain ledger
WO2019139678A1 (en) * 2018-01-14 2019-07-18 Robot Cache, Inc. Methods and systems for media distribution employing contracts implemented in a distributed ledger
GB201802148D0 (en) * 2018-02-09 2018-03-28 Nchain Holdings Ltd Computer-implemented system and method
CN108564365B (en) * 2018-03-13 2021-08-27 中国地质大学(武汉) Intelligent power grid transaction method and system based on block chain
US11797987B2 (en) 2018-04-19 2023-10-24 Vechain Foundation Limited Blockchain transaction processing
CN108876572A (en) 2018-05-29 2018-11-23 阿里巴巴集团控股有限公司 The account checking method and device, electronic equipment of block chain transaction
CN108876606B (en) 2018-05-29 2021-02-09 创新先进技术有限公司 Asset transfer method and device and electronic equipment
CN108805712B (en) * 2018-05-29 2021-03-23 创新先进技术有限公司 Asset transfer rollback processing method and device and electronic equipment
CN110610361A (en) * 2018-06-14 2019-12-24 普天信息技术有限公司 Enterprise data signature method and device based on block chain
GB201810981D0 (en) 2018-07-04 2018-08-15 Nchain Holdings Ltd Computer-implemented system and method
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
CN108854077B (en) * 2018-07-17 2021-05-18 广州瞪羚信息科技有限公司 Cross-game item circulation method based on block chain technology
CN109255600A (en) * 2018-07-18 2019-01-22 阿里巴巴集团控股有限公司 A kind of method and device for providing reward to works publisher based on block chain
US20200090143A1 (en) * 2018-09-14 2020-03-19 Andrea Iervolino System, Method, and Apparatus for Online Content Platform and Related Cryptocurrency
US11301452B2 (en) 2018-10-09 2022-04-12 Ebay, Inc. Storing and verification of derivative work data on blockchain with original work data
JP7216881B2 (en) * 2018-10-19 2023-02-02 日本電信電話株式会社 Content Contract System, Content Contract Method, Right Holder Terminal, Transferee Terminal, Control Terminal, Content Storage Server, Right Holder Program, Transferee Program, Control Program and Content Storage Program
KR102112288B1 (en) * 2018-10-23 2020-06-10 박기업 Server for creating content with cooperation based on blockcahin, server for distributing content and system there of
WO2020085582A1 (en) * 2018-10-23 2020-04-30 박기업 Blockchain-based content sharing and creation server, content distribution server, and system including same
KR102181136B1 (en) 2018-11-15 2020-11-20 엔에이치엔 주식회사 A method and blockchain system for constructing a sub blockchain in a blockchain system comprising a distributed network of a plurality of nodes
CN113169879A (en) * 2018-11-27 2021-07-23 区块链控股有限公司 Computer-implemented system and method for storing data on blockchains
CN111340481B (en) * 2018-12-19 2023-05-12 北京沃东天骏信息技术有限公司 Data processing method, device and equipment based on multi-chain block chain network
KR102192032B1 (en) * 2018-12-26 2020-12-16 주식회사 호윤 Blockchain system for delaying execution of smart contract
CN110232094A (en) * 2019-05-06 2019-09-13 深圳壹账通智能科技有限公司 Device, method and storage medium across chain transaction
CN110210843A (en) * 2019-05-07 2019-09-06 北京三快在线科技有限公司 A kind of method and device of identity validation
US11122110B2 (en) 2019-06-11 2021-09-14 Advanced New Technologies Co., Ltd. Blockchain-based file processing method, apparatus, and device, and storage medium
KR102116659B1 (en) * 2019-06-12 2020-05-29 주식회사 마크로젠 Method for providing data with enhanced security
US11568495B2 (en) * 2019-08-20 2023-01-31 Joshua Paul Davis Computer systems and software for self-executing code and distributed database
US11088851B2 (en) * 2019-09-04 2021-08-10 Gk8 Ltd Systems and methods for signing of a message
US11436032B2 (en) 2019-09-10 2022-09-06 Red Hat, Inc. Blockchain-based container image registry
KR102298716B1 (en) * 2020-01-15 2021-09-06 성기운 Communication node, method of operating thereof and collaborative system
CN111429119B (en) * 2020-03-24 2024-01-09 数据通信科学技术研究所 Blockchain technology for encryption, payment, inquiry and submission of digital currency
CN112132562B (en) * 2020-10-04 2021-08-10 云宝宝大数据产业发展有限责任公司 Block chain-based expense payment method and expense payment platform
KR102544332B1 (en) * 2020-12-04 2023-06-15 채진호 Server for managing creative product transaction service and its operation method
CN113570369A (en) * 2021-07-29 2021-10-29 成都质数斯达克科技有限公司 Block chain privacy transaction method, device, equipment and readable storage medium
US20230162178A1 (en) * 2021-11-24 2023-05-25 Circle Internet Financial, Inc. Blockchain transaction rebroadcast
CN114417377B (en) * 2021-12-31 2023-03-24 长春吉大正元信息技术股份有限公司 Data interaction method based on block chain

Family Cites Families (290)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5858506B2 (en) 1981-01-26 1983-12-26 タキロン株式会社 Rain gutter parts
ATE187588T1 (en) 1993-08-17 1999-12-15 R3 Security Engineering Ag PROCEDURE FOR DIGITAL SIGNATURE AND PROCEDURE FOR KEY AGREEMENT
EP0804758B1 (en) 1994-07-29 2005-11-09 Certicom Corp. Elliptic curve encryption systems
EP1555591B1 (en) 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
US5761305A (en) 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
AU5266596A (en) 1995-04-21 1996-11-07 Certicom Corp. Method for signature and session key generation
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
CA2176972C (en) 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
KR19990022451A (en) 1995-06-05 1999-03-25 피터 씨. 프레운드 Multilevel digital signature method and system
US5999626A (en) 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
JP3656688B2 (en) 1997-03-31 2005-06-08 栄司 岡本 Cryptographic data recovery method and key registration system
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JPH11239124A (en) 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> Method and device for restoring secret key
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
JPH11289324A (en) 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd Transmitter-receiver and transmission-reception method therefor
JP3796993B2 (en) 1998-12-22 2006-07-12 株式会社日立製作所 Elliptic curve cryptography execution method and apparatus, and recording medium
US6490352B1 (en) 1999-03-05 2002-12-03 Richard Schroeppel Cryptographic elliptic curve apparatus and method
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US20020194081A1 (en) 1999-04-21 2002-12-19 Perkowski Thomas J. Internet-based consumer service brand marketing communication system which enables service-providers, retailers, and their respective agents and consumers to carry out service-related functions along the demand side of the retail chain in an integrated manner
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6662299B1 (en) 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
US7647278B1 (en) * 1999-12-29 2010-01-12 Pitney Bowes Inc. Method for facilitating a transaction between a merchant and a buyer
JP2001195479A (en) 2000-01-07 2001-07-19 Sony Corp Method and system for managing original currency, method and system for calculating exchange rate between original currency and existing currency, method and system for deciding weight of existing currency, program storage medium and data processing system
CA2304433A1 (en) 2000-04-05 2001-10-05 Cloakware Corporation General purpose access recovery scheme
US20050071283A1 (en) 2000-05-25 2005-03-31 Randle William M. Quality assured secure and coordinated transmission of separate image and data records representing a transaction
US6669564B1 (en) * 2000-06-27 2003-12-30 Electronic Arts Inc. Episodic delivery of content
JP2002026895A (en) 2000-07-12 2002-01-25 Hagiwara Sys-Com:Kk Printer for mobile terminal and print contents distribution system
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
EP2429116B1 (en) 2001-08-13 2013-07-10 The Board of Trustees of the Leland Stanford Junior University Method for identity-based encryption and related crytographic techniques
US20030046210A1 (en) 2001-08-31 2003-03-06 Vora Poorvi L. Anonymous acquisition of digital products based on secret splitting
US7187772B2 (en) 2001-08-31 2007-03-06 Hewlett-Packard Development Company, L.P. Anonymous transactions based on distributed processing
US20030188153A1 (en) 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
US7725730B2 (en) 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
FR2850479B1 (en) 2003-01-24 2005-04-29 France Telecom PUBLIC KEY CRYPTOGRAPHIC METHOD FOR PROTECTING A CHIP AGAINST FRAUD
DE10315756A1 (en) 2003-04-04 2004-11-11 Technische Universität Darmstadt Decentralized accounting system, based on tokens and distributed cryptography, is designed for use in a peer-to-peer network with tokens exchanged between receivers, rescue or service providers and administrative super-peers
US7499544B2 (en) 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
KR20060132026A (en) 2004-04-02 2006-12-20 리서치 인 모션 리미티드 Deploying and provisioning wireless handheld devices
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
CA2564909C (en) 2004-04-30 2011-06-28 Research In Motion Limited Systems and methods to securely generate shared keys
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060156013A1 (en) 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7593527B2 (en) 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060161485A1 (en) 2005-01-18 2006-07-20 Meldahl Robert A Financial analysis tree software engine
US7860802B2 (en) * 2005-02-01 2010-12-28 Microsoft Corporation Flexible licensing architecture in content rights management systems
US7747865B2 (en) 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
JP2006293764A (en) 2005-04-12 2006-10-26 Pioneer Electronic Corp Information processor, its system, method and program, and recording medium with program recorded thereon
US7657459B2 (en) * 2005-04-27 2010-02-02 Apple Inc. Techniques for acquiring a media season of digital media assets
US7940927B2 (en) 2005-04-27 2011-05-10 Panasonic Corporation Information security device and elliptic curve operating device
US7649999B2 (en) * 2005-06-08 2010-01-19 Iris Anshel Method and apparatus for establishing a key agreement protocol
US8190895B2 (en) 2005-08-18 2012-05-29 Microsoft Corporation Authenticated key exchange with derived ephemeral keys
US8989390B2 (en) 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US8180047B2 (en) 2006-01-13 2012-05-15 Microsoft Corporation Trapdoor pairings
US20140129844A1 (en) 2006-01-26 2014-05-08 Unisys Corporation Storage security using cryptographic splitting
US8201233B2 (en) 2006-02-06 2012-06-12 Cisco Technology, Inc. Secure extended authentication bypass
KR100706816B1 (en) 2006-03-10 2007-04-12 삼성전자주식회사 Nonvolatile memory device and program method thereof capable of improving program speed
GB2436668B (en) 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
US8447038B2 (en) 2006-03-31 2013-05-21 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US7860825B2 (en) 2006-05-08 2010-12-28 Palm, Inc. Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070269040A1 (en) 2006-05-16 2007-11-22 Microsoft Corporation Cryptographic Protocol for Commonly Controlled Devices
CA2662166A1 (en) 2006-09-06 2008-03-13 Sslnext, Inc. Method and system for establishing real-time authenticated and secured communications channels in a public network
JP4881119B2 (en) 2006-09-29 2012-02-22 株式会社東芝 User authentication method, user side authentication device, and program
US7860246B2 (en) 2006-11-01 2010-12-28 International Business Machines Corporation System and method for protecting data in a secure system
EP2100404B1 (en) 2006-11-07 2016-01-27 Security First Corp. Systems and methods for distributing and securing data
WO2008066671A2 (en) 2006-11-08 2008-06-05 Voltage Security, Inc. Indentity-based-encryption extensions formed using multiple instances of an identity based encryption scheme
EP2082524B1 (en) 2006-11-15 2013-08-07 Certicom Corp. Implicit certificate verification
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US20080144836A1 (en) 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
JP2008146601A (en) 2006-12-13 2008-06-26 Canon Inc Information processor and information processing method
US8416463B2 (en) 2007-03-23 2013-04-09 Anoto Ab Printing of a position-coding pattern
WO2008137939A2 (en) 2007-05-07 2008-11-13 Archivas, Inc. Method for data privacy in a fixed content distributed data storage
US8478988B2 (en) 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
US8073139B2 (en) 2007-07-17 2011-12-06 Certicom Corp. Method of compressing a cryptographic value
US8160966B2 (en) 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
JP4897645B2 (en) 2007-10-25 2012-03-14 日本電信電話株式会社 Encrypted message transmission / reception method, sender apparatus, receiver apparatus, encrypted message transmission / reception system, and program
US8266430B1 (en) 2007-11-29 2012-09-11 Emc Corporation Selective shredding in a deduplication system
US8452017B2 (en) 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
JP5063777B2 (en) 2008-03-10 2012-10-31 三菱電機株式会社 Secret information management device, information processing device, and secret information management system
US8855318B1 (en) 2008-04-02 2014-10-07 Cisco Technology, Inc. Master key generation and distribution for storage area network devices
US8583781B2 (en) 2009-01-28 2013-11-12 Headwater Partners I Llc Simplified service network architecture
US8170216B2 (en) 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
US10007893B2 (en) 2008-06-30 2018-06-26 Blog Band, Llc Methods for online collaboration
US8302204B2 (en) 2008-07-30 2012-10-30 Sap Ag Secure distributed item-level discovery service using secret sharing
US8520854B2 (en) 2008-08-28 2013-08-27 Red Hat, Inc. Sharing a secret using polynomials over polynomials
US8675877B2 (en) 2008-08-29 2014-03-18 Red Hat, Inc. Sharing a secret via linear interpolation
CN102144371B (en) 2008-09-10 2015-06-03 Lg电子株式会社 Method for selectively encrypting control signal
US8166481B2 (en) 2008-10-20 2012-04-24 Microsoft Corporation Transaction processing in transactional memory
US20100150341A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US8151333B2 (en) 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US20100131752A1 (en) 2008-11-26 2010-05-27 Ulrich Flegel Method and system for invalidation of cryptographic shares in computer systems
CN101447980B (en) 2008-12-25 2012-04-11 中国电子科技集团公司第五十四研究所 Collision-resistance method for mapping public-private key pairs by utilizing uniform user identification
US20100172501A1 (en) 2009-01-06 2010-07-08 Tian Weicheng Secure key system
US20100199095A1 (en) 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US8713329B2 (en) 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
US9037844B2 (en) 2009-02-27 2015-05-19 Itron, Inc. System and method for securely communicating with electronic meters
US8520855B1 (en) 2009-03-05 2013-08-27 University Of Washington Encapsulation and decapsulation for data disintegration
JP2010219912A (en) 2009-03-17 2010-09-30 Nec Access Technica Ltd Method of generating cipher key, network system, and program
CN101616410B (en) 2009-06-25 2011-08-10 中兴通讯股份有限公司 Access method and access system for cellular mobile communication network
ES2390796T3 (en) 2009-07-27 2012-11-16 Nagravision S.A. Processor implementation method to ensure the integrity of a software
JP2011082662A (en) 2009-10-05 2011-04-21 Mitsubishi Electric Corp Communication device, and method and program for processing information
US20150310497A1 (en) 2009-12-17 2015-10-29 David Valin Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system
EP2348446B1 (en) 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
US20130051552A1 (en) 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
US8332651B2 (en) 2010-02-18 2012-12-11 King Fahd University Of Petroleum And Minerals Method of generating a password protocol using elliptic polynomial cryptography
DE102010002241B4 (en) 2010-02-23 2012-03-22 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Apparatus and method for efficient one-way authentication
JP4905575B2 (en) 2010-03-30 2012-03-28 日本電気株式会社 Information processing system, information processing method, copy source information processing apparatus, copy destination information processing apparatus, and program
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
WO2011127312A1 (en) 2010-04-07 2011-10-13 Apple Inc. Real-time or near real-time streaming
US8429408B2 (en) 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
US8782227B2 (en) 2010-06-22 2014-07-15 Cleversafe, Inc. Identifying and correcting an undesired condition of a dispersed storage network access request
CA2798951C (en) 2010-07-08 2016-05-10 Certicom Corp. System and method for performing device authentication using key agreement
US8644515B2 (en) 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
EP2606604A1 (en) 2010-08-17 2013-06-26 Hewlett-Packard Development Company, L.P. Encryption key management
JP5842819B2 (en) 2010-09-22 2016-01-13 三菱瓦斯化学株式会社 Calcium salt of pyrroloquinoline quinone
WO2012054785A1 (en) 2010-10-20 2012-04-26 Playspan Inc. Latency payment settlement apparatuses, methods and systems
CN103329184B (en) 2011-01-13 2016-02-03 三菱电机株式会社 Data processing equipment and data storing device
US8806609B2 (en) 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
US8538029B2 (en) 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US9219604B2 (en) 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
CA2780879C (en) 2011-06-21 2019-02-12 Research In Motion Limited Provisioning a shared secret to a portable electronic device and to a service entity
EP2582085A1 (en) 2011-10-10 2013-04-17 Certicom Corp. Generating implicit certificates
US8769310B2 (en) 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US11042870B2 (en) 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
US8918651B2 (en) 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
FR2992509B1 (en) 2012-06-21 2017-05-26 Commissariat Energie Atomique DEVICE AND METHOD FOR GENERATING A SESSION KEY
US9563891B2 (en) 2012-07-09 2017-02-07 Google Inc. Systems, methods, and computer program products for integrating third party services with a mobile wallet
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US9129536B2 (en) 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
US20140082358A1 (en) 2012-09-17 2014-03-20 General Instrument Corporation Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
JP2014068140A (en) 2012-09-25 2014-04-17 Sony Corp Information processor, information processing method and program
US9876775B2 (en) * 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
SG11201503553YA (en) 2012-11-09 2015-06-29 Ent Technologies Inc Entity network translation (ent)
KR102024531B1 (en) 2012-12-14 2019-09-25 한국전자통신연구원 Apparatus and method for anonymity-based authentication and key agreement with message binding properties
WO2014108835A2 (en) 2013-01-08 2014-07-17 Bar-Ilan University A method for providing security using secure computation
KR20140099126A (en) 2013-02-01 2014-08-11 삼성전자주식회사 Method of securing software using a hash function, Computer readable storage medium of recording the method and a software processing apparatus
EP2984781A4 (en) 2013-04-10 2016-12-21 Lynxguard Ltd Secure backup and recovery system for private sensitive data
WO2014201059A1 (en) 2013-06-10 2014-12-18 Certimix, Llc Secure storing and offline transfering of digitally transferable assets
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
CN103440209B (en) 2013-07-19 2016-08-17 记忆科技(深圳)有限公司 A kind of solid state hard disc data encryption/decryption method and solid state hard disk system
US9519925B2 (en) 2013-08-01 2016-12-13 Omnibazaar, Inc. Decentralized internet shopping marketplaces
US9594698B2 (en) 2013-08-13 2017-03-14 Dell Products, Lp Local keying for self-encrypting drives (SED)
US20160203572A1 (en) 2013-08-21 2016-07-14 Ascribe Gmbh Method to securely establish, affirm, and transfer ownership of artworks
US11423370B2 (en) 2013-09-04 2022-08-23 Raise Marketplace, Llc Systems and methods for transferring value to and managing user selected accounts
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US9595034B2 (en) 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item
US9497185B2 (en) 2013-12-30 2016-11-15 Google Inc. Systems, methods, and computer program products for providing application validation
US20150206106A1 (en) 2014-01-13 2015-07-23 Yaron Edan Yago Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria
JP6009698B2 (en) 2014-01-17 2016-10-19 日本電信電話株式会社 Secret calculation method, secret calculation system, random replacement device, and program
US10726098B2 (en) 2014-01-23 2020-07-28 Dror Samuel Brama Method, system and program product for transferring genetic and health data
US20150213433A1 (en) 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
CN105993043B (en) 2014-02-18 2019-08-16 日本电信电话株式会社 Safety device, its method and computer-readable recording medium
CN103825733A (en) 2014-02-28 2014-05-28 华为技术有限公司 Communication method, device and system based on combined public key cryptography system
CN104901931B (en) 2014-03-05 2018-10-12 财团法人工业技术研究院 certificate management method and device
FR3018377A1 (en) 2014-03-07 2015-09-11 Enrico Maim TRANSACTIONAL SYSTEM AND METHOD WITH DISTRIBUTED ARCHITECTURE BASED ON TRANSFER TRANSFERS OF ACCOUNT UNITS BETWEEN ADDRESSES
FR3018379A1 (en) 2014-03-07 2015-09-11 Enrico Maim TRANSACTIONAL SYSTEM AND METHODS WITH DISTRIBUTED ARCHITECTURE BASED ON TRANSFER TRANSFERS OF ACCOUNT UNITS BETWEEN ADDRESSES
FR3018370A1 (en) 2014-03-07 2015-09-11 Enrico Maim METHOD AND SYSTEM FOR AUTOMATIC CRYPTO-CURRENCY GENERATION
FR3018378A1 (en) 2014-03-12 2015-09-11 Enrico Maim TRANSACTIONAL SYSTEM AND METHOD WITH DISTRIBUTED ARCHITECTURE BASED ON TRANSFER TRANSFERS OF ACCOUNT UNITS BETWEEN ADDRESSES
US20170178237A1 (en) 2014-03-11 2017-06-22 Dragonfly Fintech Pte Ltd Computer implemented frameworks and methods configured to create and manage a virtual currency
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US9858569B2 (en) 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US10713686B2 (en) 2014-03-22 2020-07-14 Retailmenot, Inc. Peer-to-peer geotargeting content with ad-hoc mesh networks
US11232521B2 (en) 2014-04-14 2022-01-25 Lukka, Inc. Methods, systems, and tools for providing tax related services for virtual currency holdings
CN105095737B (en) 2014-04-16 2019-03-01 阿里巴巴集团控股有限公司 The method and apparatus for detecting weak password
US20150302401A1 (en) 2014-04-18 2015-10-22 Ebay Inc. Distributed crypto currency unauthorized transfer monitoring system
CN103927656A (en) 2014-05-05 2014-07-16 宋骊平 Bitcoin terminal wallet with embedded fixed collecting address and Bitcoin payment method of Bitcoin terminal wallet
WO2015183497A1 (en) 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
WO2015171580A1 (en) 2014-05-09 2015-11-12 Veritaseum, Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
ZA201502969B (en) 2014-05-09 2016-01-27 Univ Stellenbosch Enabling a user to transact using cryptocurrency
WO2015175854A2 (en) 2014-05-15 2015-11-19 Cryptyk, Inc. (Trading As Bitsavr Inc.) System and method for digital currency storage, payment and credit
US9704143B2 (en) 2014-05-16 2017-07-11 Goldman Sachs & Co. LLC Cryptographic currency for securities settlement
US20150332224A1 (en) 2014-05-19 2015-11-19 OX Labs Inc. System and method for rendering virtual currency related services
US9621525B2 (en) 2014-06-02 2017-04-11 Qualcomm Incorporated Semi-deterministic digital signature generation
US20150348017A1 (en) 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface
WO2015188151A1 (en) 2014-06-06 2015-12-10 Bittorrent, Inc. Securely sharing information via a public key- value data store
US20150356523A1 (en) 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US20150363770A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System
US10127552B2 (en) 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
US20150363777A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency suspicious user alert system
KR101626276B1 (en) 2014-06-17 2016-06-01 어준선 Method for creating, providing and replaying digital content by using information on digital currency and terminal and computer-readable recording medium using the same
US10268834B2 (en) 2014-06-26 2019-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud
US9794341B2 (en) 2014-06-30 2017-10-17 Sandisk Technologies Llc Data storage verification in distributed storage system
CN105323064B (en) * 2014-07-01 2018-07-10 柯呈翰 In on line add instant file dynamic labels, encrypted system and method
EP2975570A1 (en) 2014-07-17 2016-01-20 draglet GmbH Method and a device for securing access to wallets containing crypto-currencies
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
US9836908B2 (en) 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
WO2016015105A1 (en) 2014-08-01 2016-02-04 National Ict Australia Limited Generating shares of secret data
WO2016022864A2 (en) 2014-08-06 2016-02-11 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
WO2016033007A1 (en) * 2014-08-25 2016-03-03 Music Pocket, Llc Provisioning a service for capturing broadcast content to a user device via a network
US20160071108A1 (en) 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
US20160086175A1 (en) 2014-09-22 2016-03-24 Qualcomm Incorporated Peer-to-peer transaction system
US20170300877A1 (en) 2014-09-23 2017-10-19 Spondoolies Tech Ltd. System and method for providing shared hash engines architecture for a bitcoin block chain
US10721062B2 (en) 2014-09-24 2020-07-21 Hewlett Packard Enterprise Development Lp Utilizing error correction for secure secret sharing
US20170091148A1 (en) 2014-09-26 2017-03-30 Hitachi, Ltd. Method for calculating elliptic curve scalar multiplication
US20160092988A1 (en) 2014-09-30 2016-03-31 Raistone, Inc. Systems and methods for transferring digital assests using a de-centralized exchange
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CA2867765A1 (en) 2014-10-15 2016-04-15 John W. Swabey A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint
ES2835741T3 (en) 2014-10-17 2021-06-23 Qubalt Gmbh Method and recipient entity for the safe execution of software
CN104320262B (en) 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 The method and system of client public key address binding, retrieval and the verification of account book technology are disclosed based on encryption digital cash
GB2532039B (en) 2014-11-06 2016-09-21 Ibm Secure database backup and recovery
US10061914B2 (en) 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
US9769133B2 (en) 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
JP5860556B1 (en) 2015-02-06 2016-02-16 日本電信電話株式会社 Inconsistency detection method, inconsistency detection system, inconsistency detection apparatus, and program
SG11201706289WA (en) 2015-02-09 2017-09-28 T0 Com Inc Crypto integration platform
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
RU2015106704A (en) 2015-02-27 2016-09-20 Дмитрий Сергеевич Ермолаев METHOD FOR ACCOUNTING PROPERTY AND OTHER NAMEED UNITS IN SINGLE-LEVEL BITCOIN AND NEXT TYPE MEDIA
WO2016135737A1 (en) 2015-02-27 2016-09-01 Dyadic Security Ltd A system and methods for protecting keys in computerized devices operating versus a server
US9967334B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US10541811B2 (en) 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
US10592985B2 (en) 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
RU2015108134A (en) 2015-03-10 2016-10-10 Дмитрий Сергеевич Ермолаев METHOD FOR CERTIFYING AN ACCOUNT POSITION IN SINGLE-LEVEL BITCOIN AND NEXT TYPES
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US20160275294A1 (en) 2015-03-16 2016-09-22 The MaidSafe Foundation Data system and method
RU2015109271A (en) 2015-03-17 2016-10-10 Дмитрий Сергеевич Ермолаев METHOD FOR COMPRESSING A BOOK OF ACCOUNTING AND CONTROL FOR THE SUBJECTS INCLUDED IN IT IN SINGLE-LEVEL DIGITAL ACCOUNTING MEDIA SIMILAR TO BITCOIN AND NEXT
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
EP3767878A1 (en) 2015-03-27 2021-01-20 Black Gold Coin, Inc. A system and a method for personal identification and verification
CN107615317A (en) 2015-03-31 2018-01-19 纳斯达克公司 The system and method for block chain transaction record
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
CN107683488B (en) 2015-04-05 2023-09-05 数字资产(瑞士)股份有限公司 Digital asset intermediation electronic settlement platform
JP5858506B1 (en) 2015-04-09 2016-02-10 株式会社Orb Virtual currency management program and virtual currency management method
US10516527B1 (en) 2015-04-17 2019-12-24 EMC IP Holding Company LLC Split-key based cryptography system for data protection and synchronization across multiple computing devices
US20160321434A1 (en) 2015-05-01 2016-11-03 Monegraph, Inc. Digital content rights transactions using block chain systems
US9906505B2 (en) 2015-05-08 2018-02-27 Nxp B.V. RSA decryption using multiplicative secret sharing
JP5957120B1 (en) 2015-05-12 2016-07-27 日本電信電話株式会社 Secret sharing method, secret sharing system, distribution apparatus, and program
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US20160342977A1 (en) 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
WO2017027082A2 (en) 2015-05-26 2017-02-16 Medici, Inc. Obfuscation of intent in transactions using cryptographic techniques
US9904629B2 (en) 2015-05-31 2018-02-27 Apple Inc. Backup system with multiple recovery keys
US9673975B1 (en) 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
US10997590B2 (en) 2015-06-26 2021-05-04 American Express Travel Related Services Company, Inc. Systems and methods for in-application and in-browser purchases
WO2017001972A1 (en) 2015-06-30 2017-01-05 Raghav Bhaskar User friendly two factor authentication
JP6636058B2 (en) 2015-07-02 2020-01-29 ナスダック, インコーポレイテッドNasdaq, Inc. Source guarantee system and method in a distributed transaction database
US9298806B1 (en) 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
US11521203B2 (en) 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
US20170017936A1 (en) 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US10552904B2 (en) 2015-07-24 2020-02-04 Castor Pollux Holdings SARL Device, system, and method for transfer of commodities
JP6034927B1 (en) 2015-07-27 2016-11-30 日本電信電話株式会社 Secret calculation system, secret calculation device, and program
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN105204802B (en) 2015-09-10 2019-05-21 海信集团有限公司 A kind of control information processing method and device
US20170075877A1 (en) 2015-09-16 2017-03-16 Marie-Therese LEPELTIER Methods and systems of handling patent claims
US11651367B2 (en) 2015-09-18 2023-05-16 International Business Machines Corporation Security in a communication network
US20170132620A1 (en) 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US10719816B1 (en) 2015-11-19 2020-07-21 Wells Fargo Bank, N.A. Systems and methods for math-based currency escrow transactions
US11562353B2 (en) 2015-11-24 2023-01-24 Mastercard International Incorporated Method and system for gross settlement by use of an opaque blockchain
CA3006495A1 (en) * 2015-11-30 2017-06-08 Shapeshift Ag Digital asset zero-custody switch
US11115196B1 (en) 2015-12-08 2021-09-07 EMC IP Holding Company LLC Methods and apparatus for secret sharing with verifiable reconstruction type
CN108432205A (en) 2015-12-16 2018-08-21 维萨国际服务协会 Use the system and method for the multi-party communication of the safety of agency
US11423498B2 (en) * 2015-12-16 2022-08-23 International Business Machines Corporation Multimedia content player with digital rights management while maintaining privacy of users
EP3394818A4 (en) 2015-12-21 2019-08-14 Kochava Inc. Self regulating transaction system and methods therefor
WO2017107143A1 (en) 2015-12-24 2017-06-29 Nokia Technologies Oy Authentication and key agreement in communication network
US20170200137A1 (en) 2016-01-08 2017-07-13 The Western Union Company Combined security for electronic transfers
AU2016100059A4 (en) 2016-01-24 2016-03-03 The Trustee For The Mckeon Family Trust integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges.
GB2604540B (en) 2016-02-03 2023-01-11 Luther Systems System and method for secure management of digital contracts
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
SG11201805542TA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
WO2017163109A1 (en) 2016-03-23 2017-09-28 Telefonaktiebolaget Lm Ericsson (Publ) Cyber-physical context-dependent cryptography
US11720890B2 (en) 2016-04-22 2023-08-08 Micro Focus Llc Authorization of use of cryptographic keys
US20190149337A1 (en) 2016-04-29 2019-05-16 nChain Holdings Limited Implementing logic gate functionality using a blockchain
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10277564B2 (en) 2016-05-04 2019-04-30 Nxp Usa, Inc. Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
EP3491599A1 (en) 2016-07-29 2019-06-05 Nchain Holdings Limited Blockchain-implemented method and system
CN107679045B (en) 2016-08-01 2021-08-31 华为技术有限公司 Copyright authorization management method and system
JP2018023029A (en) 2016-08-04 2018-02-08 株式会社 エヌティーアイ Communication system, communication client, communication server, communication method, and program
US11153092B2 (en) 2016-08-30 2021-10-19 Commonwealth Scientific And Industrial Research Organisation Dynamic access control on blockchain
CN107959656B (en) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 Data security guarantee system, method and device
US10524119B2 (en) 2016-11-23 2019-12-31 Afero, Inc. Apparatus and method for sharing credentials in an internet of things (IoT) system
EP3639536A2 (en) 2016-12-30 2020-04-22 INTEL Corporation Naming and blockchain recording for the internet of things
US20180247191A1 (en) 2017-02-03 2018-08-30 Milestone Entertainment Llc Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions
US20190080402A1 (en) 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
US11144893B2 (en) 2017-10-30 2021-10-12 Nec Corporation Method and system for securing smart contracts in blockchains
KR102083258B1 (en) 2017-11-15 2020-03-02 한양대학교 산학협력단 Pulse operating apparatus for reducing asymmetry of weights in synapse devices, and the method thereof
US20190034936A1 (en) 2017-12-29 2019-01-31 Intel Corporation Approving Transactions from Electronic Wallet Shares
WO2019143852A1 (en) 2018-01-17 2019-07-25 Medici Ventrues, Inc. Multi-approval system using m of n keys to perform an action at a customer device
US20190340352A1 (en) 2018-05-03 2019-11-07 Ivan JC Peeters Method for producing dynamic password identification for users such as machines
US20190392118A1 (en) 2018-06-20 2019-12-26 Adp, Llc Blockchain Version Control
US20190392536A1 (en) 2018-06-26 2019-12-26 bootstrap legal Inc. Method and System for Creating and Managing a Smart Contract on a Distributed Ledger
US11204939B2 (en) 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Joseph Poon et al,The Bitcoin Lightning Network: Scalable Off-Chain Instant Payments,[online],2016年01月14日,https://lightning.network/lightning-network-paper.pdf,[2021年3月5日検索]、インターネット
Shigeru Fujimura et al,BRIGHT: A Concept for a Decentralized Rights Management System Based on Blockchain,2015 IEEE 5th International Conference on Cosumer Electronics Berlin (ICCE-Berlin),IEEE,2015年09月06日,pp.345-346

Also Published As

Publication number Publication date
MX2018010059A (en) 2019-01-21
BR112018016821A2 (en) 2018-12-26
IL261213B (en) 2022-06-01
EP3420674A1 (en) 2019-01-02
AU2017223158A1 (en) 2018-08-23
EA201891825A1 (en) 2019-02-28
CN108781161B (en) 2021-08-20
SG11201806713SA (en) 2018-09-27
HK1258411A1 (en) 2019-11-08
GB201806522D0 (en) 2018-06-06
EP3420674B1 (en) 2021-03-24
CN108781161A (en) 2018-11-09
JP2023103362A (en) 2023-07-26
US20230070963A1 (en) 2023-03-09
AU2017223158B2 (en) 2022-03-31
CN113595726A (en) 2021-11-02
EP3855677A1 (en) 2021-07-28
JP2022003536A (en) 2022-01-11
KR20180115779A (en) 2018-10-23
PH12018501744A1 (en) 2019-06-17
IL261213A (en) 2018-10-31
CL2018002365A1 (en) 2018-11-23
ZA201805086B (en) 2023-09-27
JP2019511147A (en) 2019-04-18
US11410145B2 (en) 2022-08-09
SG10202007907PA (en) 2020-09-29
JP6942136B2 (en) 2021-09-29
US20200005254A1 (en) 2020-01-02
CA3014737A1 (en) 2017-08-31
WO2017145047A1 (en) 2017-08-31
GB2561725A (en) 2018-10-24

Similar Documents

Publication Publication Date Title
JP7281514B2 (en) Blockchain-enforced methods for control and distribution of digital content
EP4120114A1 (en) Data processing method and apparatus, smart device and storage medium
CN110875821B (en) Cryptography blockchain interoperation
CN110457875B (en) Data authorization method and device based on block chain
KR101974075B1 (en) Method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger
CN107770115B (en) Method and system for distributing digital content in a peer-to-peer network
US20190295069A1 (en) Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates
US20100088236A1 (en) Secure software service systems and methods
WO2020050390A1 (en) Right holder terminal, user terminal, right holder program, user program, content utilization system, and content utilization method
JP7428704B2 (en) Computer-implemented systems and methods for transferring access to digital resources
CN110709874A (en) Voucher generation and distribution method and system for block chain network
US20210035090A1 (en) System and method for secure data delivery
JP2022534023A (en) Computer-implemented system and method
CN112470423A (en) Computer-implemented system and method for asset blending
US20230246822A1 (en) Systems and methods for providing secure, encrypted communications across distributed computer networks by coordinating cryptography-based digital repositories in order to perform blockchain operations in decentralized applications
US20230245111A1 (en) Systems and methods for requesting secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications
Huang et al. A Digital Media Subscription Management System Combined with Blockchain and Proxy Re-encryption Mechanisms. Symmetry 2022, 14, 2167
US20230421540A1 (en) Systems and methods for generating secure, encrypted communications using multi-party computations in order to perform blockchain operations in decentralized applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230515

R150 Certificate of patent or registration of utility model

Ref document number: 7281514

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150